MS17-010永恒之蓝漏洞的浅谈与利用

本文涉及的产品
云防火墙,500元 1000GB
简介: MS17-010永恒之蓝漏洞的浅谈与利用

MS17-010是一个安全类型的补丁。

MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅Microsoft 支持生命周期。

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅3 月份公告摘要中的利用指数。

注意如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。

从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此Microsoft TechNet 文章。

此更新程序仅通过Windows 更新提供。

Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。

为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

缓解因素

Microsoft 并未发现这些漏洞的任何缓解因素。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

禁用 SMBv1对于运行 Windows Vista 及更高版本的客户请参阅Microsoft 知识库文章 2696547适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法对于客户端操作系统:对于服务器操作系统:变通办法的影响目标系统上将禁用 SMBv1 协议。如何撤消变通办法回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

3、重启系统。

4、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

5、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

6、重启系统。

我们讲解了一下MS17-010,接下来我们来简谈一下永恒之蓝是什么

       永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

好了,我们刚刚也讲了这么多了,现在就拿靶机进行一次漏洞利用吧!

设置好windows7的ip地址与kalilinux的ip地址保持一致即可

我们还是先打开kalilinux的msf渗透测试框架进行搜索关于MS17-010的漏洞模块

我们开始搜索相关漏洞的利用模块

我们先使用auxiliary模块进行检测是否存在永恒之蓝漏洞

英语不是很好的师傅们可以进行翻译一下

检测结束,他告诉我们存在永恒之蓝漏洞,那么我们就可以来利用一下这个漏洞从而达成渗透系统的效果

然后我们设置一下ip地址

这里我强调一下,就是说这个永恒之蓝漏洞是只针对445端口的一个利用exp,如果我们不知道他的445端口是否打开的情况下,我们可以先使用nmap

或者其他端口扫描工具进行探测一下(注意保护好自己!!!)

我这里就不必掩护自己了,因为我是本地环境测试。

发现445端口开放状态,我们就可以进行下一步的测试环节了

设置好靶机ip地址后就可以开跑了

攻击失败,寻找原因.........

这个攻击失败的原因是因为windows7的防火墙是开启状态,我们将windows7的防火墙关闭掉再次进行测试

我们打开windows7靶机

额.........由于刚刚的攻击,给windows7直接打成蓝屏了,我们只好重启win7后进行测试了

开机后先查看ip地址是否有变化

修改ip地址后,关闭win7靶机的防火墙再次进行测试

我们继续进行测试

成功打入,我们看一下利用exp打入的用户权限是什么

打入成功,这次没有出现蓝屏。

如果你把防火墙的设置设置成下图这两种的话,那么也是无果的

这个针对的是开启防火墙并且处于公用网络状态下的测试结果

接下来我们换到家庭网络和工作网络的状态下进行测试

这是家庭网络状态下,我们可以成功打入win7系统

我们在切换到工作网络状态下进行测试

发现也是可以直接打入系统的

本次讲解到此结束,感谢各位师傅的观看。

目录
相关文章
|
6月前
|
安全 网络安全 Windows
永恒之蓝上线CS
该文介绍了在内网环境下,利用永恒之蓝漏洞(EternalBlue)将攻击者控制台(CS)上线的方法。前提条件是目标机器可上网、无防火墙和杀毒软件,并且存在永恒之蓝漏洞。使用Erebus插件的eterblue功能,通过MSF生成DLL文件,再利用永恒之蓝漏洞注入到目标系统中。文中给出了MSF生成不同平台DLL的命令,并详细说明了如何替换CS工具中的DLL文件,最后展示了在Double中选择目标IP和系统位数进行攻击,成功上线CS的截图。
187 4
永恒之蓝上线CS
|
6月前
|
Shell 数据安全/隐私保护 Windows
MSF永恒之蓝使用
MSF永恒之蓝使用
76 0
|
安全 网络安全
花无涯带你走进黑客世界之字幕攻击 看个视频也被黑?
一种新型攻击手段–字幕攻击,当受害者加载了攻击者制作的恶意字幕文件后将会触发播放器漏洞,黑客攻击无孔不入连电影字幕都能被入侵。
|
6月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
340 3
|
6月前
|
安全 网络安全 Windows
永恒之蓝(ms17_010)漏洞攻击原理与防护加固
通过nmap检测到目标服务器开放445端口,疑似存在MS17_010(永恒之蓝)漏洞。利用MSF的eternalblue模块成功入侵,获得system权限,证实漏洞存在。随后,通过禁用并停止Server服务进行加固。再次尝试攻击,显示加固有效,攻击失败。
774 0
|
6月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
389 1
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
920 5
ms17-010(永恒之蓝)漏洞复现
|
11月前
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
130 0
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
118 0
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
213 0