使用METASPLOIT在WINDOWS SERVER上利用ETERNALBLUE

特殊的漏洞和漏洞利用出现,并以其吸引人的名字和令人印象深刻的潜在损害成为头条新闻。EternalBlue就是其中之一。最初与NSA联系在一起,这个零日攻击利用了SMB协议中的一个缺陷,影响了许多Windows机器,并在各地造成严重破坏。在这里,我们将使用EternalBlue通过Metasploit来利用SMB。

什么是EternalBlue?
EternalBlue是一种最有可能由NSA开发为前零日的漏洞利用。它是由Shadow Brokers在2017年发布的,Shadow Brokers是一个黑客组织,以泄漏公式组使用的工具和漏洞而闻名,它可能与NSA的Tailored Access Operations部门有关。

EternalBlue,也称为MS17-010,是Microsoft的服务器消息块(SMB)协议中的漏洞。SMB允许系统共享对网络上的文件,打印机和其他资源的访问。这种漏洞能允许发生,是因为早期版本的SMB包含一个漏洞,允许攻击者通过匿名登录建立空会话连接。然后,攻击者可以发送格式错误的数据包,并最终在目标上执行任意命令。

EternalBlue主要负责WannaCry,NotPetya和BadRabbit勒索软件爆发,以及EternalRocks蠕虫。

选项1:使用Metasploit利用EternalBlue
我们将使用未修补的Windows Server 2008 R2副本作为本教程第一部分的目标。可以从Microsoft下载评估副本,以便您可以更好地跟进。

步骤1:找到要使用的模块
我们需要做的第一件事是打开终端并启动Metasploit。输入service postgresql start初始化PostgreSQL数据库,如果它尚未运行,则后跟msfconsole。

更多内容,点击国外课栈新址https://via-dean.com

你可能感兴趣的:(通信)