ms17

您所在的位置:网站首页 dcerpc漏洞利用 ms17

ms17

2024-07-14 07:21| 来源: 网络整理| 查看: 265

一、漏洞原理

1、简介

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

SMB协议是一个通过网络在共享文件、打印设备、命名管道、邮槽之间操作数据的协议。利用该协议,客户端就可以去访问服务器上的共享文件和目录(增删改查)、打印队列和进程间通信服务等,还可以实现客户端和服务器之间的远程过程子协议的认证传输。

Windows的SMB服务处理 SMBv1接收的特殊设计的数据包,发生缓冲区溢出,导致攻击者在目标系统上可以执行任意代码。

二、漏洞威胁

能远程主动发起对漏洞主机135\137\138\139\445端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

三、漏洞影响范围

Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016

四、复现过程

1.使用nmap扫描该网段存活的主机

2.使用ms17-010扫描模块,对靶机进行扫描

3.使用第一个模块,并设置参数

 显示主机很可能能够会受到永恒之蓝漏洞的攻击

4. 使用ms17-010攻击模块,对靶机进行攻击

5. 设置攻击载荷

6.执行攻击

后渗透阶段

运行了exploit命令之后,我们开启了一个reverse TCP监听器来监听本地的 4444 端口,即我(攻击者)的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,我们将会看到命令提示符 meterpreter > 出现,我们输入: shell  即可切换到目标主机的windows shell,

可以通过命令关闭杀毒软件

权限提升

用户权限为  NT AUTHORITY\SYSTEM ,也就是Windows的系统权限

获取屏幕截图

 

清除日志

五、修复方案

①安装最新补丁,下载漏洞影响范围所有的补丁,并做好区分标识。注意事项:安装补丁前查看当前windows版本

②禁用服务器服务

③在防火墙处阻止TCP端口135、137、 138、 139 和445



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3