Metasploit-MS17-010(永恒之蓝 EternalBlue )复现
生活随笔
收集整理的這篇文章主要介紹了
Metasploit-MS17-010(永恒之蓝 EternalBlue )复现
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
一. 概述
此安全更新程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。
對于 Microsoft Windows 的所有受支持版本,此安全更新的等級為“嚴重”。有關詳細信息,請參閱受影響的軟件和漏洞嚴重等級部分。
此安全更新可通過更正 SMBv1 處理經特殊設計的請求的方式來修復這些漏洞。
有關這些漏洞的詳細信息,請參閱漏洞信息部分。
EternalChampion 永恒冠軍(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒協作(CVE-2017-0143)
EternalBlue 永恒之藍(MS17_010)
詳情請查閱下方微軟官方文檔
| 中文名:永恒之藍 |
| 微軟官方編號:MS17-010 |
| CVE編號:CVE-2017-0143 |
| 類型:遠程代碼執行 |
| 官方評級:嚴重 |
| 影響系統:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16 |
二. 復現
| IP:192.168.199.130 | 192.168.199.209 |
| OS:kali-linux | win7 |
ms17-010用的smb445端口
靶機3389端口打開
$ rdesktop 192.168.199.209三. 補丁
https://support.microsoft.com/zh-cn/help/4012598/title
總結
以上是生活随笔為你收集整理的Metasploit-MS17-010(永恒之蓝 EternalBlue )复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mondrian mysql驱动_Mon
- 下一篇: GDAL坐标转换——TransformP