浅谈“永恒之蓝”漏洞
  7BPBXg9HtzBk 2023年11月19日 10 0

永恒之蓝的由来

永恒之蓝是一个在2017年被曝光的Windows操作系统漏洞,它利用了Windows操作系统的一个安全漏洞,可以远程执行恶意代码并传播到其他计算机。这个漏洞影响了许多版本的Windows操作系统,包括Windows XP, Windows Server 2003, Windows 7, Windows Server 2008等。

永恒之蓝漏洞最初是由美国国家安全局(NSA)开发的,作为一种用于侵略目标计算机的工具。这个工具在2017年被黑客组织“影子经纪人”(Shadow Brokers)泄露,并很快被恶意分子利用,导致全球范围内的大规模共计。

这个漏洞的危害性非常高,因为它可以无需用户干预就能远程传播并感染其他计算机,共计者可以利用永恒之蓝漏洞来获取目标计算机的控制权,窃取敏感信息,或者在受感染的计算机上执行恶意操作。

为了防止永恒之蓝漏洞的利用,微软公司在曝光后迅速发布了安全补丁,推荐用户及时更新系统,以确保其安全性。同时,为了保护自身免受类似漏洞的影响,用户也应该采取一些额外的安全措施,如使用防火墙、安装杀毒软件等。

总的来说,永恒之蓝漏洞暴露了操作系统的一些安全漏洞,并强调了及时更新系统和保护自身安全的重要性。

拓展:msf中的六大模块:

auxiliary

负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos共计等功能的辅助模块

exploits

利用系统漏洞进行深透的动作,此模块对应的每一个具体的漏洞的共计方法(主动、被动)

payloads

成功exploits之后,真正在目标系统执行的代码或指令。分为三种类型的payload,分别为:single、stages和stagers。
shellcodo是特殊的payload,用于拿shell。
single:all-in-one。完整的payload,这些payload都是一体化,不需要依赖外部的库和包
stagers:目标计算机的内存有限时,先传输一个较小的payload用于建立连接
stages:利用stagers建立的连接下载后续的payload

encoders

对payload进行加密,躲避AntiVinus的检查的模块

nops

提高payload稳定性及维持大小。在深透共计构造恶意数据缓冲区,常常要在真正要执行的shellcode时,有一个较大的安全着陆区,
从而避免收到内存地址随机化,返回地址计算偏差等原因造成shellcode执行失败,提高执行深透共计的可靠性

post

后期深透模块。在取得目标系统远程控制权后,进行一系列的后深透共计动作,如获取敏感信息,跳板共计等一系列操作


浅谈“永恒之蓝”漏洞_Windows

永恒之蓝漏洞的一些关键细节

  1. 漏洞原理:永恒之蓝漏洞利用了Windows操作系统的SMB(Server Message Block)协议的一个安全漏洞,该协议用于共享文件、打印机和其他资源。漏洞允许共计者通过向目标计算机发送恶意数据包,执行任意代码并在远程计算机上获取系统权限。
  2. 影响范围:永恒之蓝漏洞主要影响旧版的Windows操作系统,特别是没有更新至最新安全补丁的系统。它对Windows XP和Windows Server 2003影响尤为严重,但也影响了Windows 7、Windows Server 2008和Windows Server 2008 R2等版本。
  3. 全球爆发的勒索软件gongji:永恒之蓝的漏洞利用于2017年5月爆发的“ WannaCry” 勒索软件gongji

,导致全球范围内数十万台计算机受到感染。共计者利用永恒之蓝漏洞传播勒索软件,勒索用户支付money以解密其数据。

  1. 微软发布的补丁:在曝光后,微软迅速发布了安全补丁(MS17-010)来修复永恒之蓝漏洞。这个补丁修复了漏洞并阻止了该漏洞用于共计

的可能性。用户应该及时应用这个补丁,并确保系统保持最新状态。

  1. 注意安全措施:为了保护系统免受类似漏洞的共计,用户可以采取以下一些额外措施:确保及时更新操作系统、安装并定期更新安全软件、及时备份重要数据、使用可靠的防火墙等。

请记住,安全意识和行动是保护计算机系统免受永恒之蓝漏洞及其他安全威胁的重要因素。定期更新操作系统和软件补丁,使用强密码,不打开可疑链接或附件,可以大幅提高系统的安全性。

浅谈“永恒之蓝”漏洞_目标计算机_02

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
  Fo7woytj0C0D   2023年11月13日   32   0   0 ciServerGroup
  YMFggnYWQgxW   2023年12月02日   11   0   0 XMLDNSWindows