基础渗透测试实验—永恒之蓝漏洞复现

本文详细介绍了永恒之蓝漏洞的基础信息,包括漏洞简述、影响组件和影响系统。通过环境搭建,逐步展示了如何在Kali Linux攻击机上利用Metasploit工具对Windows 7靶机进行漏洞复现,包括查看上线主机、选择编码技术以绕过杀毒软件、远程控制目标机的全过程。最后,提出了缓解漏洞的措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


概述

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。


一、 漏洞简述

  • 漏洞名称:“永恒之蓝”漏洞

  • 漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148

  • 漏洞类型:缓冲区溢出漏洞

  • 漏洞影响:信息泄露

  • CVSS评分:9.3(High)

  • 利用难度:Medium

  • 基础权限:不需要


二、组件概述

SMB(Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

SMB1.0协议由于在文件共享传输过程中存在的传输效率低以及传输空间小等缺陷被人们所摒弃。为了更好的实现网络中文件的共享过程,在SMB1.0的基础上开发了新的网络文件传输协议,并将其命名为SMB2.0。

该协议在实现了文件共享传输的基本功能的基础上对文件传输的效率、文件缓存的空间以及文件并发传输等问题进行改进,使得在局域网或更高配置的网

### 正确配置Kali Linux网络以复现永恒之蓝漏洞 为了在Kali Linux中正确配置网络来复现永恒之蓝漏洞,需确保攻击端与被攻击端处于同一局域网内并能互相通信。 #### 设置静态IP地址 对于攻击端Linux Kali (192.168.214.128),可以通过修改`/etc/network/interfaces`文件设置静态IP地址。编辑此文件加入以下内容: ```bash auto eth0 iface eth0 inet static address 192.168.214.128 netmask 255.255.255.0 gateway 192.168.214.1 ``` 重启网络服务使更改生效: ```bash sudo systemctl restart networking.service ``` 确认网络接口已获取指定的IP地址[^1]: ```bash ifconfig ``` #### 测试连通性 验证从Kali到Windows目标机(192.168.214.129)之间的基本连接状况,可以使用ping命令测试两台设备间的可达性和延迟情况。 ```bash ping 192.168.214.129 ``` 如果能够收到回应,则说明两者之间存在有效的TCP/IP层面上的数据交换路径;反之则可能存在问题需要排查解决。 #### 关闭防火墙干扰 考虑到实验环境中不需要额外的安全防护措施,在开始之前应当暂时禁用系统的防火墙功能以免其阻止必要的流量传输。对于Kali而言,默认情况下安装的是ufw作为前端管理工具,执行下列指令可将其停用: ```bash sudo ufw disable ``` 而对于Win7系统来说,由于已经提到过要关闭防火墙,因此只需按照常规方式进入控制面板->系统和安全->Windows Defender防火墙->启用或关闭Windows防火墙选项里选择全部关闭即可[^3]。 完成上述准备工作之后就可以继续下一步骤的操作了,比如利用Metasploit框架中的特定exploit模块针对含有MS17-010漏洞的目标实施渗透测试活动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值