這期內容當中小編將會給大家帶來有關SMB協議漏洞傳播的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
2017年,勒索病毒WannaCry和Petya利用SMB 1.0暴露的漏洞,利用Windows操作系統445端口進行傳播。
不同SMB版本在Windows出現的順序:
CIFS – Windows NT 4.0
SMB 1.0 – Windows 2000
SMB 2.0 – Windows Server 2008 and Windows Vista SP1
SMB 2.1 – Windows Server 2008 R2 and Windows 7
SMB 3.0 – Windows Server 2012 and Windows 8
Smb 3.02 – Windows Server 2012 R2 and Windows 8.1
客戶端和服務器SMB版本兼容性列表:
操作系統 | Windows 8.1, | Windows 8, | Windows 7, | Windows Vista, | Windows XP, Server 2003 and earlier |
Windows 8.1 , | SMB 3.02 | SMB 3.0 | SMB 2.1 | SMB 2.0 | SMB 1.0 |
Windows 8 , | SMB 3.0 | SMB 3.0 | SMB 2.1 | SMB 2.0 | SMB 1.0 |
Windows 7, | SMB 2.1 | SMB 2.1 | SMB 2.1 | SMB 2.0 | SMB 1.0 |
Windows Vista, | SMB 2.0 | SMB 2.0 | SMB 2.0 | SMB 2.0 | SMB 1.0 |
Windows XP, 2003 and earlier | SMB 1.0 | SMB 1.0 | SMB 1.0 | SMB 1.0 | SMB 1.0 |
我們的生產環境都是Windows Server 2012 R2,下面是SMB Server和SMB Client對應的服務:
LanmanServer
LanmanWorkstation
可以看到都不支持SMB 1.0驅動。
嘗試修改Windows Server 2012 R2的445端口
嘗試使用Windows Server 2003修改445端口的方式,修改端口為48322
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Smb]
"SessionPort"=dword:0000bcc2
"DatagramPort"=dword:0000bcc2
重啟服務器后,查看到依然監聽在445端口,UNC仍能訪問。說明修改端口失敗。該方式只能用在SMB 1.0版本時代。
上述就是小編為大家分享的SMB協議漏洞傳播的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。