网安2211-202221336029

目录

1.介绍:

2.操作:

1.实验环境:

2.渗透实现

3.实现后操作

3.总结:


1.介绍

1.漏洞描述:Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞恶意代码扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑服务器中植入勒索软件远程控制木马虚拟货币挖矿机等恶意程序

2.漏洞影响:目前已知受影响的Windows版本包括但不限于:Windows  NT,Windows  2000、Windows XP、Windows  2003、Windows  Vista、Windows  7、Windows  8,Windows  2008、Windows  2008  R2、Windows  Server  2012  SP0。

3.漏洞防范关闭445端口,关闭137/138/139端口,关闭135端口。Meterpreter:一款开源安全漏洞检测工具可以帮助安全和IT专业人士识别安全性问题验证漏洞的缓解措施,并管理专家驱动安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发代码审计,Web应用程序扫描,社会工程meterpretermetasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用攻击载荷在溢出攻击成功以后给我们返回一个控制通道使用它作为攻击载荷能够获得目标系统一个meterpretershell链接

2.操作

1.实验环境

2.渗透实现

1.进入操作机:进入msf框架

2.搜索ms17-010代码命令search  ms17-010。

3.搜索ms17-010代码命令search  ms17-010。使用ms17-010扫描模块,对目标机Win7进行扫描(目标机IP为:10.143.0.77  

4.使用ms17-010渗透模块,对目标机Win7进行渗透。

输入exploit

3.实现操作

进行登入;

最终结果连接目标

3.总结

通过本次实验,了解了永恒之蓝德原理,以及kail德基础操作命令漏洞德产生和原因

原文地址:https://blog.csdn.net/qq_73721069/article/details/134745360

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_22584.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注