MS17-010是一个安全类型的补丁。
MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。
对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。
注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。
从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。
此更新程序仅通过Windows 更新提供。
Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。
多个 Windows SMB 远程执行代码漏洞
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:
缓解因素
Microsoft 并未发现这些漏洞的任何缓解因素。
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响。目标系统上将禁用 SMBv1 协议。如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
3、重启系统。
4、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
5、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
6、重启系统。
我们讲解了一下MS17-010,接下来我们来简谈一下永恒之蓝是什么
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
好了,我们刚刚也讲了这么多了,现在就拿靶机进行一次漏洞利用吧!
设置好windows7的ip地址与kalilinux的ip地址保持一致即可
我们还是先打开kalilinux的msf渗透测试框架进行搜索关于MS17-010的漏洞模块
我们开始搜索相关漏洞的利用模块
我们先使用auxiliary模块进行检测是否存在永恒之蓝漏洞
英语不是很好的师傅们可以进行翻译一下
检测结束,他告诉我们存在永恒之蓝漏洞,那么我们就可以来利用一下这个漏洞从而达成渗透系统的效果
然后我们设置一下ip地址
这里我强调一下,就是说这个永恒之蓝漏洞是只针对445端口的一个利用exp,如果我们不知道他的445端口是否打开的情况下,我们可以先使用nmap
或者其他端口扫描工具进行探测一下(注意保护好自己!!!)
我这里就不必掩护自己了,因为我是本地环境测试。
发现445端口开放状态,我们就可以进行下一步的测试环节了
设置好靶机ip地址后就可以开跑了
攻击失败,寻找原因.........
这个攻击失败的原因是因为windows7的防火墙是开启状态,我们将windows7的防火墙关闭掉再次进行测试
我们打开windows7靶机
额.........由于刚刚的攻击,给windows7直接打成蓝屏了,我们只好重启win7后进行测试了
开机后先查看ip地址是否有变化
修改ip地址后,关闭win7靶机的防火墙再次进行测试
我们继续进行测试
成功打入,我们看一下利用exp打入的用户权限是什么
打入成功,这次没有出现蓝屏。
如果你把防火墙的设置设置成下图这两种的话,那么也是无果的
这个针对的是开启防火墙并且处于公用网络状态下的测试结果
接下来我们换到家庭网络和工作网络的状态下进行测试
这是家庭网络状态下,我们可以成功打入win7系统
我们在切换到工作网络状态下进行测试
发现也是可以直接打入系统的
本次讲解到此结束,感谢各位师傅的观看。