计算机系统攻击 ms17-010漏洞利用技术 永恒之蓝复现

文章介绍了MS17-010漏洞,也称为EternalBlue,如何影响Windows操作系统,并允许远程代码执行。微软已发布安全补丁,用户应更新以防止攻击。此外,文章还详细讲解了如何使用nmap扫描目标主机是否存在此漏洞,以及如何通过msfconsole进行攻击。进一步讨论了利用meterpreter进行后渗透操作,包括权限提升、文件操作和系统命令的使用。

概述

MS17-010是指微软于2017年发布的一个安全公告编号为MS17-010的漏洞,也被称为"EternalBlue"。该漏洞影响了微软的Windows操作系统,并且被发现可被利用来进行远程代码执行攻击。

这个漏洞的危险性在于它允许攻击者在目标系统上执行恶意代码,甚至可以无需用户交互即可实现攻击。攻击者通过向目标系统发送特制的网络数据包,利用漏洞中的缓冲区溢出问题,绕过了操作系统的安全机制,从而获取对目标系统的控制权。

微软在发布安全公告之后,已经发布了相应的安全补丁来修复这个漏洞。用户应及时更新操作系统,并确保安装了最新的安全补丁,以防止受到此漏洞的攻击。

此外,网络管理员还可以采取其他安全措施来减少风险,如网络入侵检测系统(IDS)的部署、防火墙的配置、访问控制策略的限制等,以增强网络的安全性并减少漏洞被利用的可能性。

总的来说,对于任何已经公开的漏洞,及时更新操作系统和软件,并应用相关的安全补丁是保护系统免受攻击的重要步骤。

实验过程

一、靶机准备

一台windows7系统,一台kali系统(本文用到的是parrot系统)

windows7 IP

二、扫描目标主机是否存在ms17-010漏洞

本文介绍两种扫描方式

使用nmap进行扫描

nmap常用参数
端口状态介绍

open:确定端口开放,可达

closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。

filtered :由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。

unfiltered :未被过滤状态意味着端口可访问,但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。

open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。

closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

扫描目标格式

示例: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

currify--+

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值