永恒之蓝漏洞是如何运作并重现的详细过程?

2026-05-22 11:160阅读0评论SEO基础
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计1331个文字,预计阅读时间需要6分钟。

永恒之蓝漏洞是如何运作并重现的详细过程?

1. 介绍

2.什么是永恒之蓝

永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统最高权限的攻击方式。该漏洞爆发于2017年4月14日晚,导致大量计算机被入侵控制。

一.介绍。

1.什么是永恒之蓝。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2.SMB协议介绍。

SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API),一般端口使用为139,445。

3.SMB会话生命阶段。

1) SMB协议协商(Negotiate)

在一个SMB还没有开始的时候,由客户端率先发出一个协商请求。在请求中,客户端会列出所有它所支持协议版本以及所支持的一些特性(比如加密Encryption、持久句柄Persistent Handle、客户端缓存Leasing等等)。而服务端在回复中则会指定一个SMB版本且列出客户端与服务端共同支持的特性。

阅读全文

本文共计1331个文字,预计阅读时间需要6分钟。

永恒之蓝漏洞是如何运作并重现的详细过程?

1. 介绍

2.什么是永恒之蓝

永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统最高权限的攻击方式。该漏洞爆发于2017年4月14日晚,导致大量计算机被入侵控制。

一.介绍。

1.什么是永恒之蓝。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2.SMB协议介绍。

SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API),一般端口使用为139,445。

3.SMB会话生命阶段。

1) SMB协议协商(Negotiate)

在一个SMB还没有开始的时候,由客户端率先发出一个协商请求。在请求中,客户端会列出所有它所支持协议版本以及所支持的一些特性(比如加密Encryption、持久句柄Persistent Handle、客户端缓存Leasing等等)。而服务端在回复中则会指定一个SMB版本且列出客户端与服务端共同支持的特性。

阅读全文