财务家园

首页 > 投资攻略

投资攻略

漏洞利用,ms17-010漏洞利用

2025-02-21 16:00:36 投资攻略

1.永恒之蓝永恒之蓝(MS17-010)漏洞,又称为“WannaCry”勒索病***爆发源头,源于******安全局(NSA)泄露的漏洞“Eternallue”。这一漏洞主要影响MicrosoftWindows操作系统,尤其是WindowsServer2008、WindowsServer2012和WindowsServer2016。

2.漏洞描述:当攻击者向Microsoft服务器消息块(SMv1)服务器发送特殊设计的消息时,最严重的漏洞可能导致远程代码执行。这意味着攻击者可以远程控制受影响的系统,甚至可能获取系统管理员权限。

3.影响版本:主要影响WindowsServer2008、WindowsServer2012、WindowsServer2016以及Windows10等操作系统。

4.复现环境:

在渗透测试中,我们可以使用以下环境进行复现:

攻击机I192.168.109.132

靶机I192.168.109.130

开启远程设置:确保靶机上的远程设置已开启,以便进行远程攻击。

漏洞扫描与利用

1.使用nma扫描局域网内的所有主机:由于MS17-010漏洞的基本要求是需要开启445端口,我们可以使用nma命令扫描局域网内的所有主机。以下是最基本的nma扫描命令:

nma192.168.1.1/24

这将会扫描整个局域网的I地址。

2.使用nma的漏洞扫描模式:为了发现靶机上的漏洞,我们可以使用nma的漏洞扫描模式:

nma--scrit=vuln192.168.2.128

这将会扫描靶机上的445端口,并查找可能存在的漏洞。

3.使用metasloit进行渗透测试:Metasloit是一款非常著名的渗透测试工具,我们可以利用它来测试MS17-010漏洞。以下是使用Metasloit进行渗透测试的基本流程:

3.1.打开Metasloit:我们需要打开Metasloit。在命令行中输入以下命令:

msfconsole

3.2.选择模块:在Metasloit中,我们需要选择一个适合MS17-010漏洞的模块。例如,我们可以选择“windows/sm/ms17_010Eternallue”。

3.3.设置攻击目标:在模块设置中,我们需要设置攻击目标,包括攻击机的I地址和靶机的I地址。

3.4.启动攻击:设置完成后,我们可以启动攻击。Metasloit将会自动发送特殊设计的SM消息,尝试利用MS17-010漏洞。

漏洞绕过与后门设置

1.绕过远程登录输入密码的后门:利用3389端口和mstsc,我们可以尝试绕过远程登录输入密码的后门。在Windows系统中,我们可以通过以下步骤进行操作:

-进入本地组策略:mstscwin7本地组策略secol.msc设置账户空密码登录:允许在控制台登录

2.创建新用户并设置管理员权限:为了进一步控制靶机,我们可以创建一个新用户并设置为管理员。以下是相关命令:

-创建新用户:netuseradmin*添加到管理员组:netlocalgrouadministratorsjntm/add

通过以上步骤,我们可以在靶机上创建一个管理员账户,并绕过远程登录密码验证。

MS17-010漏洞是一个严重的系统漏洞,它允许攻击者远程控制受影响的系统。通过使用nma、Metasloit等工具,我们可以发现并利用这一漏洞。为了保护系统安全,我们应尽快安装相关补丁,以避免被不法分子利用。