MS17-010永恒之蓝
(图片来源网络,侵删)
描述 | 详情 |
漏洞名称 | MS17-010永恒之蓝 |
发布时间 | 2017年4月 |
影响范围 | Windows各版本,特别是较旧版本如Windows 7 |
攻击方式 | 利用SMBv1协议中的漏洞,远程执行恶意代码,无需用户交互 |
后果 | 可被用于勒索软件攻击、间谍活动、信息窃取等 |
修复建议 | 安装微软发布的补丁,禁用SMBv1协议,关闭445端口 |
CVE-2020-0796永恒之蓝2.0
描述 | 详情 |
漏洞名称 | CVE-2020-0796永恒之蓝2.0 |
发布时间 | 2020年 |
影响范围 | Windows 8、Windows Server 2012至Windows 10最新版 |
攻击方式 | 基于SMBv3的漏洞,系统级漏洞,蠕虫型攻击 |
后果 | 提权后可做任意操作,包括加密文件进行勒索 |
修复建议 | 安装微软发布的补丁,禁用SMBv3压缩功能 |
445端口入侵详解
基本概念
服务 | 端口号 |
共享文件夹 | 445端口 |
NetBIOS名称解析 | 137端口(UDP) |
NetBIOS数据报服务 | 138端口(UDP) |
NetBIOS会话服务 | 139端口(TCP) |
漏洞利用示例
工具 | 步骤 |
Metasploit | 1. 使用search ms17-010 查找漏洞模块2. 使用 use 0 选择攻击项3. 配置Payload和目标IP 4. 执行 exploit 命令 |
Nmap | 1. 使用nmap -p 445 --script smb-vuln-ms08_067 检测漏洞2. 确认存在漏洞后,使用Metasploit进行攻击 |
防御措施
(图片来源网络,侵删)
打补丁
操作系统 | 补丁 |
Windows 7及以下版本 | MS17-010补丁 |
Windows 8及以上版本 | CVE-2020-0796补丁 |
禁用相关服务和端口
设置 | 命令 |
禁用SMBv1 | Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" SMB1 -Type DWORD -Value 0 -Force |
禁用SMBv3压缩 | Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force |
关闭445端口(Windows防火墙) | 打开防火墙设置,添加入站规则,禁止445端口的TCP和UDP连接 |
实验与复现
环境搭建
1、靶机: Windows XP SP1 (IP: 192.168.80.200)
(图片来源网络,侵删)
2、攻击机: Kali Linux (IP: 192.168.80.205)
攻击步骤
1、扫描端口: 在Kali中运行nmap -sV -Pn 192.168.80.200
确认445端口开放。
2、利用Metasploit: 使用search ms08_067
查找模块,use exploit/windows/smb/ms08_067_netapi
选择模块,配置RHOST和RPORT,执行exploit
命令。
3、验证攻击: 通过创建用户或执行其他命令验证是否成功拿到权限。
445端口由于其默认开放的特性,成为网络攻击的高风险入口,MS17-010(永恒之蓝)和CVE-2020-0796(永恒之蓝2.0)是两个著名的漏洞,分别影响了不同版本的Windows系统,及时更新系统补丁、禁用不必要的服务和端口是防范此类攻击的有效方法,通过实验和实际操作可以更好地理解这些漏洞的利用和防御过程。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/61044.html