永恒之蓝漏洞复现

网安2211-202221336029

目录

1.介绍:

2.操作:

1.实验环境:

2.渗透实现

3.实现后操作

3.总结:


1.介绍:

1.漏洞描述:Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

2.漏洞影响:目前已知受影响的Windows版本包括但不限于:Windows  NT,Windows  2000、Windows XP、Windows  2003、Windows  Vista、Windows  7、Windows  8,Windows  2008、Windows  2008  R2、Windows  Server  2012  SP0。

3.漏洞防范:关闭445端口,关闭137/138/139端口,关闭135端口。Meterpreter:一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接

2.操作:

1.实验环境:

永恒之蓝漏洞复现_第1张图片

2.渗透实现

1.进入操作机:进入msf框架

永恒之蓝漏洞复现_第2张图片

2.搜索ms17-010代码,命令为search  ms17-010。

永恒之蓝漏洞复现_第3张图片

3.搜索ms17-010代码,命令为search  ms17-010。使用ms17-010扫描模块,对目标机Win7进行扫描(目标机IP为:10.143.0.77  

永恒之蓝漏洞复现_第4张图片

4.使用ms17-010渗透模块,对目标机Win7进行渗透。

永恒之蓝漏洞复现_第5张图片

永恒之蓝漏洞复现_第6张图片

输入exploit

永恒之蓝漏洞复现_第7张图片

3.实现后操作

永恒之蓝漏洞复现_第8张图片

永恒之蓝漏洞复现_第9张图片

永恒之蓝漏洞复现_第10张图片

进行登入;

最终结果:连接到目标机

永恒之蓝漏洞复现_第11张图片

3.总结:

通过本次实验,了解了永恒之蓝德原理,以及kail德基础操作命令。漏洞德产生和原因

你可能感兴趣的:(安全,网络,web安全)