概述
MS17-010是指微软于2017年发布的一个安全公告编号为MS17-010的漏洞,也被称为"EternalBlue"。该漏洞影响了微软的Windows操作系统,并且被发现可被利用来进行远程代码执行攻击。
这个漏洞的危险性在于它允许攻击者在目标系统上执行恶意代码,甚至可以无需用户交互即可实现攻击。攻击者通过向目标系统发送特制的网络数据包,利用漏洞中的缓冲区溢出问题,绕过了操作系统的安全机制,从而获取对目标系统的控制权。
微软在发布安全公告之后,已经发布了相应的安全补丁来修复这个漏洞。用户应及时更新操作系统,并确保安装了最新的安全补丁,以防止受到此漏洞的攻击。
此外,网络管理员还可以采取其他安全措施来减少风险,如网络入侵检测系统(IDS)的部署、防火墙的配置、访问控制策略的限制等,以增强网络的安全性并减少漏洞被利用的可能性。
总的来说,对于任何已经公开的漏洞,及时更新操作系统和软件,并应用相关的安全补丁是保护系统免受攻击的重要步骤。
实验过程
一、靶机准备
一台windows7系统,一台kali系统(本文用到的是parrot系统)

windows7 IP
二、扫描目标主机是否存在ms17-010漏洞
本文介绍两种扫描方式
使用nmap进行扫描

nmap常用参数
端口状态介绍
open:确定端口开放,可达
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的
扫描目标格式
示例: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

文章介绍了MS17-010漏洞,也称为EternalBlue,如何影响Windows操作系统,并允许远程代码执行。微软已发布安全补丁,用户应更新以防止攻击。此外,文章还详细讲解了如何使用nmap扫描目标主机是否存在此漏洞,以及如何通过msfconsole进行攻击。进一步讨论了利用meterpreter进行后渗透操作,包括权限提升、文件操作和系统命令的使用。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



