基础渗透测试实验—永恒之蓝漏洞复现

文章目录

  • 概述
  • 一、 漏洞简述
  • 二、组件概述
  • 三、漏洞影响
  • 四、漏洞复现
      • 4.1环境搭建
      • 4.2复现过程:
        • 1. 查看上线主机
        • 2. 使用Metasploit(MSF)工具
        • 3. 选择一个编码技术, 用来绕过杀毒软件的查杀
        • 4.远程控制目标机
  • 缓解措施


概述

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。


一、 漏洞简述

  • 漏洞名称:“永恒之蓝”漏洞

  • 漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148

  • 漏洞类型:缓冲区溢出漏洞

  • 漏洞影响:信息泄露

  • CVSS评分:9.3(High)

  • 利用难度:Medium

  • 基础权限:不需要


二、组件概述

SMB(Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

SMB1.0协议由于在文件共享传输过程中存在的传输效率低以及传输空间小等缺陷被人们所摒弃。为了更好的实现网络中文件的共享过程,在SMB1.0的基础上开发了新的网络文件传输协议,并将其命名为SMB2.0。

该协议在实现了文件共享传输的基本功能的基础上对文件传输的效率、文件缓存的空间以及文件并发传输等问题进行改进,使得在局域网或更高配置的网

你可能感兴趣的:(网络安全小白之路,linux,windows,系统安全,安全性测试)