MS17_010

修复Windows SMB漏洞

漏洞信息

多个 Windows SMB 远程执行代码漏洞
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。从内存进程获取敏感信息。

这里写图片描述

修补方法

禁用SMBv1

对于客户端操作系统
打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。

对于服务器操作系统: 打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。 在“功能”窗口中,清除“SMB 1.0/CIFS
文件共享支持”复选框,然后单击“确定”以关闭此窗口。 重启系统。

验证过程

攻击机:kali
靶机:win7

1、主机发现
这里写图片描述

2、ms17_010模块
这里写图片描述
第一个是针对ms17_010的扫描模块
第二个是漏洞的利用模块

3、发现模块所需的参数
这里写图片描述

4、扫描成功
这里写图片描述

5、漏洞利用
这里写图片描述

6、发送恶意数据,建立链接
这里写图片描述

7、添加管理员账号
这里写图片描述

8、提权
这里写图片描述

9、当在获取到的cmd上执行一些操作时,会在受害机上出现提示,从而被发觉
这里写图片描述

这里写图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值