永恒之蓝(ms17_010)漏洞攻击原理与防护加固

简介: 通过nmap检测到目标服务器开放445端口,疑似存在MS17_010(永恒之蓝)漏洞。利用MSF的eternalblue模块成功入侵,获得system权限,证实漏洞存在。随后,通过禁用并停止Server服务进行加固。再次尝试攻击,显示加固有效,攻击失败。

永恒之蓝(ms17_010)

永恒之蓝(EternalBlue)是一个由美国国家安全局(NSA)开发的漏洞利用工具,被用于攻击微软Windows操作系统中的漏洞。这个漏洞利用工具最初泄露于公众的是在2017年4月,因此得名“永恒之蓝”。

具体来说,永恒之蓝利用了微软Windows操作系统中的一个名为MS17-010的漏洞,该漏洞存在于微软的SMBv1协议实现中。攻击者可以利用这个漏洞来远程执行恶意代码,甚至控制受感染的计算机,而无需用户交互。

攻击者可以利用永恒之蓝进行各种恶意活动,包括勒索软件攻击、间谍活动、信息窃取等。该漏洞被广泛利用,导致了全球范围内的许多严重的网络安全事件,包括2017年的“想象力病毒”(WannaCry)攻击事件。

微软在发现漏洞后发布了补丁来修复这个问题,并呼吁用户及时更新其系统以保护自己免受潜在的攻击。然而,由于许多用户未能及时更新其系统,永恒之蓝仍然是一个潜在的威胁,特别是对于那些运行旧版本Windows系统的用户。因此,及时更新系统补丁并采取其他安全措施仍然是保护自己免受此类攻击的最佳做法之一。

漏洞发现过程

使用nmap对目标服务器进行信息收集,发现目标服务器开启445端口版本号疑似ms17_010
image.png

打开msf使用ms17_010——eternalbue模块进行攻击,成功进入目标服务器,权限为system,证明目标服务器存在永恒之蓝漏洞。
image.png

image.png

漏洞加固过程

打开服务,禁用及停止server服务
image.png

漏洞加固验证

再次使用msf进行攻击,发现攻击失败

image.png

目录
相关文章
|
7月前
|
监控 安全 区块链
MEV攻击科普:揭秘、危害与防护策略
MEV攻击是加密货币中的现象,攻击者利用信息不对称和交易特权获取超额利润。这种攻击影响用户体验,破坏市场公平,威胁系统稳定并浪费资源。常见形式包括抢先交易、三明治攻击等。避免MEV攻击需采取隐私保护、交易延时、动态 Gas 费调整等策略,同时加强社区协作和使用抗MEV协议。提高用户意识和创新解决方案是应对MEV的关键。
2439 2
|
安全 网络安全 开发工具
CVE-2020-0796永恒之黑漏洞浅谈与利用
CVE-2020-0796永恒之黑漏洞浅谈与利用
597 0
|
SQL 安全 Java
网络安全-webshell详解(原理、攻击、检测与防御)
网络安全-webshell详解(原理、攻击、检测与防御)
1337 0
网络安全-webshell详解(原理、攻击、检测与防御)
|
网络安全 安全
对付CC攻击不必动用防火墙
被CC攻击的时候服务器出现的症状  一般服务器被CC*时,传奇服务器会出现7000端口对外是关闭的现象, 因为这个断口已经被堵塞了,通过命令netstat -an可以看到和如下显示雷同的记录: 7000 219.
|
安全 搜索推荐 PHP
Discuz!开源系统如何防御CC攻击?
Discuz!是一套免费的开源建站系统,在国内挺受欢迎的,主要用来搭建社区论坛类的网站。社区论坛类的网站由于流量比较大,很容易遭到DDOS攻击,特别是针对网页的CC攻击。一旦网站遇到类似攻击,不但导致用户流失,还会被搜索引擎降权。那当遇到CC攻击时该怎么办呢?
2639 0
|
安全 测试技术 网络安全
微软EternalBlue永恒之蓝漏洞攻击测试
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256 声明:仅供学习交流使用,个人实验笔记。
1662 0
|
安全 数据安全/隐私保护 Windows
|
安全 网络协议 网络安全