2023年6月24日发(作者:)
ms17-010漏洞复现⼀、漏洞原理1、简介永恒之蓝漏洞是⽅程式组织在其漏洞利⽤框架中⼀个针对SMB服务进⾏攻击的漏洞,该漏洞导致攻击者在⽬标系统上可以执⾏任意代码。SMB协议是⼀个通过⽹络在共享⽂件、打印设备、命名管道、邮槽之间操作数据的协议。利⽤该协议,客户端就可以去访问服务器上的共享⽂件和⽬录(增删改查)、打印队列和进程间通信服务等,还可以实现客户端和服务器之间的远程过程⼦协议的认证传输。Windows的SMB服务处理 SMBv1接收的特殊设计的数据包,发⽣缓冲区溢出,导致攻击者在⽬标系统上可以执⾏任意代码。⼆、漏洞威胁能远程主动发起对漏洞主机9445端⼝的扫描,并且能直接获得漏洞主机的系统权限,属于最⾼严重级别的漏洞。三、漏洞影响范围Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016四、复现过程1.使⽤nmap扫描该⽹段存活的主机2.使⽤ms17-010扫描模块,对靶机进⾏扫描3.使⽤第⼀个模块,并设置参数 显⽰主机很可能能够会受到永恒之蓝漏洞的攻击4. 使⽤ms17-010攻击模块,对靶机进⾏攻击5.
设置攻击载荷6.执⾏攻击后渗透阶段运⾏了exploit命令之后,我们开启了⼀个reverse TCP监听器来监听本地的 4444 端⼝,即我(攻击者)的本地主机地址(LHOST)和端⼝号(LPORT)。运⾏成功之后,我们将会看到命令提⽰符 meterpreter > 出现,我们输⼊: shell 即可切换到⽬标主机的windowsshell,可以通过命令关闭杀毒软件权限提升⽤户权限为 NT AUTHORITYSYSTEM ,也就是Windows的系统权限获取屏幕截图 清除⽇志五、修复⽅案①安装最新补丁,下载漏洞影响范围所有的补丁,并做好区分标识。注意事项:安装补丁前查看当前windows版本②禁⽤服务器服务③在防⽕墙处阻⽌TCP端⼝135、137、 138、 139 和445
发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1687577096a21572.html
评论列表(0条)