关于安全:小白复现永恒之蓝漏洞

3次阅读

共计 992 个字符,预计需要花费 3 分钟才能阅读完成。

1. 原理介绍

永恒之蓝是一种利用 Windows 零碎的 SMB 协定破绽造成溢出,最终导致任意命令的执行,从而获取零碎的最高权限的破绽。在 Windows 操作系统中,SMB 服务默认是开启的。SMB(全称是 Server Message Block)是一个协定服务器信息块,它是一种客户机 / 服务器、申请 / 响应协定,通过 SMB 协定能够在计算机间共享文件、打印机、命名管道等资源,网上邻居就是靠 SMB 实现的;SMB 协定工作在应用层和会话层,能够用在 TCP/IP 协定之上,SMB 应用 TCP139 端口和 TCP445 端口。

2. 试验环境

Kali 2020.4(攻击机)windows 家庭版 64 位(靶机)
永恒之蓝破绽的靶机只能是 2017 年前的 windows 64 位操作系统,32 位零碎中该破绽不存在。
先顺次查看每个零碎的 ip 地址,而后互相 ping,能够 ping 通即可开始复现

3. 复现过程

新版本的 msf 曾经集成 MS17-010 破绽的测试模块,能够用此间接测试。
1. 启动 msf

输出 msfconsole 启动,或者间接菜单页面启动 msf 程序

2. 用 nmap 扫描靶机端口是否凋谢

nmap 的命令行的应用办法,具体能够参考链接
https://www.cnblogs.com/php09…
https://www.cnblogs.com/fengz…

3. 搜寻 ms17-010 破绽利用模块

ms17-010 下有多个利用模块,本次次要用到编号 1,2 的两个模块

4. 先用编号 1 的 auxiliary/scanner/smb/smb_ms17_010 扫描是否存在这一破绽和是否能够利用这一破绽

设置靶机(set rhost)加 IP 地址,而后 run 执行命令

5. 用编号 2 的攻打模块 exploit/windows/smd/ms17_010_eternalbule 攻打

设置靶机,加载 payload 并且设置监听

6. 利用胜利


能够查看零碎信息,增加一个新的用户并退出新用户到管理员组
复现完结

4. 防备办法

1. 及时更新零碎,永恒之蓝破绽在暴发后不久,微软就及时给出了更新补丁,当初依然存在此破绽的 windows7 及以上零碎极少。
2. 应用防火墙阻止 445 端口的连贯,或者应用进 / 出站规定阻止 445 端口的连贯。


博主为平安老手,文章内如有谬误帮我请指出,读者有无奈解决的问题也能够及时分割我。我在学习过程中也遇到过很多坑,不肯定能帮你全副解决,但可能也遇到过和你类似的问题。

正文完
 0