漏洞考古之永恒之蓝(ms17-010)复现总结
发布网友
发布时间:2024-10-01 12:47
我来回答
共1个回答
热心网友
时间:2024-10-21 22:13
永恒之蓝(Eternal Blue),一种利用Windows系统的SMB协议漏洞的恶意软件,其对系统进行最高权限获取,从而实现对被攻击计算机的控制。
特别是在2017年5月12日,改造后的“永恒之蓝”被用作WannaCry勒索病毒,造成世界范围内的大规模感染,涉及教育机构、大型企业和*等,勒索病毒导致文件被加密,仅能通过支付高额赎金才能恢复数据。
微软在该病毒出现不久后便通过发布补丁进行了修复。
SMB(Server Message Block)协议,作为服务器间文件和资源共享的基础,工作在应用层和会话层,以TCP/IP协议为基础,使用TCP139和TCP445端口。
SMB协议的运作过程包括:SMB negport请求资源信息,服务器响应选择SMB协议版本,客户端向服务器发起认证,服务器批准连接,客户端访问网络资源。
SMB客户端可以使用SMB操作对资源进行打开、读取、写入和关闭等操作。
永恒之蓝漏洞出现在Windows SMB v1内核态函数srv!SrvOs2FeaListToNt时,此函数在处理FEA(文件扩展属性)转换时存在缓冲区溢出。
具体漏洞原理见文末:NSA Eternalblue SMB 漏洞分析 - 360 核心安全技术博客。
此漏洞可使攻击者在目标系统执行任意代码,通过扫描开放445端口的Windows机器实现非授权的入侵,植入勒索软件、远程控制木马等恶意程序。
永恒之蓝漏洞的防御措施建议为:使用补丁管理工具确保系统获得及时更新。禁用Windows SMB v1版本。通过部署防火墙或网络访问控制等安全设备。加强安全策略和用户教育,避免用户访问不可信的网络资源。
参考资料:
[13]NSA Eternalblue SMB 漏洞分析 - 360 核心安全技术博客: blogs.360.cn/post/nsa-e...[14]MS17-010: EternalBlue’s Buffer Overflow in SRV Driver - Trend Micro: trendmicro.com/en_us/re...
本文由 mdnice 多平台发布。
漏洞考古之永恒之蓝(ms17-010)复现总结
永恒之蓝(Eternal Blue),一种利用Windows系统的SMB协议漏洞的恶意软件,其对系统进行最高权限获取,从而实现对被攻击计算机的控制。特别是在2017年5月12日,改造后的“永恒之蓝”被用作WannaCry勒索病毒,造成世界范围内的大规模感染,涉及教育机构、大型企业和政府等,勒索病毒导致文件被加密,仅能通过...
MS17-010 “永恒之蓝”漏洞分析与复现
使用永恒之蓝建立后门:之后一直回车到出现设置靶机系统版本,本次复现靶机为Win7,所以选择1:下一项模式选择1,FB模式:接下来一直回车即可,即可看到插件运行,并成功利用永恒之蓝漏洞在靶机系统中留下后门:完整阅读请点击:MS17-010 “永恒之蓝”漏洞分析与复现 (qq.com)
永恒之蓝复现[ms17-010]
在2017年5月12日,一场全球性的网络攻击事件爆发,源于对Windows网络共享协议的恶意蠕虫代码利用,此攻击源自NSA黑客工具包中名为“永恒之蓝”(Eternalblue)的攻击程序。短短五小时内,欧洲、中国等多地的高校、企业内网和政府机构专网均受到波及,攻击者勒索高额赎金以换取文件解密权,对关键数据造成了严...
漏洞考古之永恒之蓝原理及利用
在网络安全领域中,永恒之蓝漏洞(MS17-010)是一个备受关注的话题。它涉及到的是SMB(Server Message Block)协议,一种用于文件共享和打印服务的网络通信协议。接下来,我们将逐步解析这个漏洞的原理以及如何利用它进行攻击。SMB协议的工作原理是,当一个设备需要访问另一个设备的共享资源时,它会通过SMB...
Metasploit-ms17-010 永恒之蓝 | 2019-03-29
永恒之蓝是去年玩剩下的了,记得当初刚刚泄露的时候,用的是 NSA 那个 fb.py 脚本去复现漏洞的。现在 Metasploit 里面已经集成了 17-010 漏洞,渗透测试更加方便与正式化,内网中用 17-010 去测一测会发现意外惊喜哦。起初在 Docker 环境下最后执行 exploit 的时候总是拿不到 sessions,换了很多系统...
ms17-010:利用“永恒之蓝”攻陷一台计算机
于是乎,永恒之蓝漏洞利用程序+wannacry勒索软件程序造就了迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。接下来,满足小白的好奇心,一起探究The Shadow Brokers公布的永恒之蓝漏洞利用程序,如何利用ms17-010攻陷一台64位windows 7。攻击机1(192.168.1.101): 装有metasploit...
漏洞考古之永恒之蓝原理及利用
在msfconsole中,通过auxiliary/scanner/smb/smb_ms17_010模块确认漏洞,随后利用exploit/windows/smb/ms17_010_eternalblue攻击模块发起攻击。设置目标主机和监听器,成功连接后,可以获取shell控制,进一步执行诸如创建用户、修改系统设置等操作。总结,永恒之蓝漏洞的利用展示了网络攻击的强大威力,提醒我们始终...
电脑中了永恒之蓝病毒怎么办的最新相关信息
以下可做参考:计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010 2、关闭445、135、137、138、139端口,关闭网络共享。3、强化网络安全意识:不明链接不要点击,不明...
永恒之蓝漏洞原理
永恒之蓝漏洞原理主要是基于Windows系统的SMB服务漏洞进行攻击。详细来说,永恒之蓝漏洞,也被称为MS17-010漏洞,存在于Windows系统的Server Message Block服务中。SMB是一种在局域网上共享文件和打印机的通信协议,广泛被Windows系统使用。然而,由于某些版本的Windows系统在SMB服务的实现上存在缺陷,攻击者...
MS17-010远程溢出漏洞(CVE-2017-0143)
终端内输入 打开 metasploite 命令行客户端,使用 search 命令查找ms17-010漏洞的相关模块 如下是相关可用模块 使用 use 命令选择我们要使用的扫描模块 在运行该模块之前,需要设置相关选项,我们使用 show options 查看配置信息 需要设置目标地址,设置命令:设置完成后,执行 run 或 exploit 命令,等待...