支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2017-0144 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Microsoft Windows 操作系统中的 SMBv1 服务器存在远程代码执行漏洞,攻击者可以通过精心制作的数据包利用此漏洞执行任意代码。

## 影响版本
- Windows Vista SP2
- Windows Server 2008 SP2 和 R2 SP1
- Windows 7 SP1
- Windows 8.1
- Windows Server 2012 和 R2
- Windows RT 8.1
- Windows 10(版本 Gold, 1511, 和 1607)
- Windows Server 2016

## 漏洞细节
该漏洞是由精心制作的数据包触发的,允许远程攻击者在目标系统上执行任意代码。该漏洞与 CVE-2017-0143、CVE-2017-0145、CVE-2017-0146 和 CVE-2017-0148 中描述的漏洞不同。

## 影响
远程攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而可能控制整个系统。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞影响的是Microsoft Windows的SMBv1服务器组件,属于操作系统级别的服务端漏洞,而非Web服务的服务端漏洞。SMB(Server Message Block)是一种网络文件共享协议,主要被用于Windows操作系统之间的文件、打印机等资源的共享。此漏洞允许远程攻击者通过精心构造的数据包执行任意代码,但这不直接涉及Web服务。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows SMB 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-0144 的公开POC
#POC 描述源链接神龙链接
1An internet scanner for exploit CVE-2017-0144 (Eternal Blue) & CVE-2017-0145 (Eternal Romance)https://github.com/peterpt/eternal_scannerPOC详情
2CVE-2017-0144https://github.com/kimocoder/eternalbluePOC详情
3Nonehttps://github.com/EEsshq/CVE-2017-0144---EtneralBlue-MS17-010-Remote-Code-ExecutionPOC详情
4Chương trình theo dõi, giám sát lưu lượng mạng được viết bằng Python, nó sẽ đưa ra cảnh báo khi phát hiện tấn công CVE-2017-0144https://github.com/quynhold/Detect-CVE-2017-0144-attackPOC详情
5LAB: TẤN CÔNG HỆ ĐIỀU HÀNH WINDOWS DỰA VÀO LỖ HỔNG GIAO THỨC SMB.https://github.com/ducanh2oo3/Vulnerability-Research-CVE-2017-0144POC详情
6CVE-2017-0144 (Eternal Blue) | CVE-2023-3881 | CVE-2011-2523https://github.com/AnugiArrawwala/CVE-ResearchPOC详情
7Can you exploit the EternalBlue vulnerability (CVE-2017-0144) on a Windows 7 system and retrieve the hidden flag? Your goal is to gain administrative privileges and locate the flag.txt file stored in the `C:\Windows\System32` directory.https://github.com/sethwhy/BlueDoorPOC详情
8AutoBlue - Automated EternalBlue (CVE-2017-0144 / MS17-010) exploitation tool leveraging Nmap and Metasploit for ethical hacking, penetration testing, and CTF challenges. Strictly for authorized and educational use only!https://github.com/AtithKhawas/autobluePOC详情
9This script checks for devices vulnerable to the EternalBlue exploit (CVE-2017-0144) in a network using SMB.https://github.com/MedX267/EternalBlue-Vulnerability-ScannerPOC详情
10Automated bash script which scans an ip for potential vulnerability to eternalblue using nmap and then exploit using metasploit framework which uses the CVE-2017-0144 vulnerability[Code name: EternalBlue] in (windows 7,windows 2008 servers,etc.) to gain access to a windows 7 machine and establish a reverse meterpreter shell.https://github.com/pelagornisandersi/WIndows-7-automated-exploitation-using-metasploit-framework-POC详情
11Nonehttps://github.com/luckyman2907/SMB-Protocol-Vulnerability_CVE-2017-0144POC详情
12This report outlines a structured VAPT engagement focusing on PCI DSS compliance, SMB service enumeration, and exploitation of CVE-2017-0144 (EternalBlue) on a Windows 10 machine within a finance-oriented infrastructure.https://github.com/AdityaBhatt3010/VAPT-Report-on-SMB-Exploitation-in-Windows-10-Finance-EndpointPOC详情
13Educational documentation on EternalBlue (CVE-2017-0144) – Windows SMB vulnerability, history, and mitigation. No exploit code.https://github.com/nivedh-j/EternalBlue-ExplainedPOC详情
14CVE-2017-0144https://github.com/B1ack4sh/Blackash-CVE-2017-0144POC详情
15Nonehttps://github.com/AbbeAlthany/Windows-7_och_CVE-2017-0144_ExploitPOC详情
16CVE-2017-0144https://github.com/Ashwesker/Blackash-CVE-2017-0144POC详情
17The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability."https://github.com/Mitsu-bis/Eternal-Blue-CVE-2017-0144-THM-Write-UpPOC详情
18CVE-2017-0144https://github.com/FireTemple/Blackash-CVE-2017-0144POC详情
三、漏洞 CVE-2017-0144 的情报信息
四、漏洞 CVE-2017-0144 的评论

暂无评论


发表评论