当前位置: 首页 > article >正文

永恒之蓝漏洞复现

网安2211-202221336029

目录

1.介绍:

2.操作:

1.实验环境:

2.渗透实现

3.实现后操作

3.总结:


1.介绍:

1.漏洞描述:Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

2.漏洞影响:目前已知受影响的Windows版本包括但不限于:Windows  NT,Windows  2000、Windows XP、Windows  2003、Windows  Vista、Windows  7、Windows  8,Windows  2008、Windows  2008  R2、Windows  Server  2012  SP0。

3.漏洞防范:关闭445端口,关闭137/138/139端口,关闭135端口。Meterpreter:一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接

2.操作:

1.实验环境:

2.渗透实现

1.进入操作机:进入msf框架

2.搜索ms17-010代码,命令为search  ms17-010。

3.搜索ms17-010代码,命令为search  ms17-010。使用ms17-010扫描模块,对目标机Win7进行扫描(目标机IP为:10.143.0.77  

4.使用ms17-010渗透模块,对目标机Win7进行渗透。

输入exploit

3.实现后操作

进行登入;

最终结果:连接到目标机

3.总结:

通过本次实验,了解了永恒之蓝德原理,以及kail德基础操作命令。漏洞德产生和原因


http://www.kler.cn/a/153139.html

相关文章:

  • 定档!The Open Group生态系统架构年度大会1月盛大开办,邀您洞见智能时代的可持续数字新生力!
  • oracle基础系统学习文章目录
  • Springboot2+WebSocket
  • 83基于matlab 的时钟时间识别GUI
  • 用js手动写一个纵向滚动条
  • 从零学算法15
  • 探索APP自动化测试工具的重要作用是什么?
  • 软件工程 - 第8章 面向对象建模 - 2 静态建模
  • gd32和stm32的区别
  • 【方案】智慧林业:如何基于EasyCVR视频能力搭建智能林业监控系统
  • HarmonyOs 4 (一) 认识HarmonyOs
  • CAS原理详解
  • Juniper EX系列交换机端口配置操作
  • 【爬虫逆向分析实战】某笔登录算法分析——本地替换分析法
  • Linux--2.6内核调度和环境变量
  • Openwrt 启用未分配的硬盘空间
  • 公共英语三级阅读理解一篇,附带答案
  • Unity UGUI控件之Horizontal Layout Group
  • 6款热门用户旅程图模板分享,可免费下载导出!
  • 【Openstack Train安装】五、Memcached/Etcd安装