代理内网情况下MS17-010的稳定利用 admin 102737文章 87评论 2023年12月8日12:02:51评论22 views字数 2027阅读6分45秒阅读模式 超级前置条件:关闭所有杀软 工具:NSA泄露工具 下载链接:点击底部阅读原文 下载工具包安装图片中框出来的三个依赖(ps:如果你已经有jdk1.8 x64版本的话,就不需要从我这里安装了) 场景:通过互联网入口,进入内网后,使用frp或其他工具开出了一个可访问内网资源的socks5代理(为什么是socks5代理呢,因为作者本人使用的socks5,http代理能否成功作者没有测试过。) Step1.添加程序进入代理 使用proxifier将windows目录下的以下文件添加进代理规则列表中,代理选择我们需要攻击的内网代理并启用规则。 specials/Eternalblue-2.2.0.exe Payloads/Doublepulsar-1.3.1.exe Touches/Smbtouch-1.1.1.exe Step2.漏洞利用 Cmd进入windows目录,输入fb.py(如果你的机器存在多个Python环境,需要给出完整Python路径,工具包给出的2.6.6完整路径为C:Python26Python.exe fb.py) Ps:里面的命令都可以用tab补全 然后输入use smbtouch后输入execute对目标进行连通性检测 Ps:use 完后也可以通过set命令对参数进行修改例如tagetIP等 返回结果 输入use eteralblue进行漏洞利用,注意以下三个选项 其余的选项一律回车 正常会返回后门安装成功以及系统的版本信息(32bit或者64bit),这个信息要记下来后面用danderspritz生成注入的DLL会用到。 PS:一般如果卡在recieved response或者CORE ERROR可能就是没法利用,这个时候建议ctrl+c停止,然后set targetIP换下一个,不要浪费时间. Setp3.Danderspritz启动以及代理配置 使用1.8版本的java打开windows目录下的Start.jar程序 打开后设置对应的目录,其中Log Directory要改成我们第二步启动fb.py时候生成的项目目录,比如我第二步中项目是在D:logshttpclient 设置完成并正确后点击Go,在一列代码跑完后会进入界面 进入界面后在proxfier中添加规则,将windows目录下的以下文件加入到代理规则(单独创建规则) Bini386-winnt-vc9releaseDszLp.exe Bini386-winnt-vc9releaseDszLpCore.exe 要注意,这个规则创建好后,之后再重新启动danderspritz平台时,要先关闭这个规则,等平台启动成功后再开启,否则会导致平台无法启动 Step4.使用平台生成DLL(平台可以使用tab补全命令) 输入pc_prep来生成payload Level3为反向 Level4为正向 Sharedlib为dll 这里我们主要使用Level4 Sharedlib标签的payload,因为我们前面利用漏洞看到是64位,所以输入19 按照以上步骤生成后缀为configured的dll注入程序,并复制文件完整路径地址。 Step5.DoublePulSar注入DLL 在第二步中的终端中输入use DoublePulsar,然后按照以下配置,没有标记的就是直接回车 选项解释: 0:用于Eternalchamion和eternalromance漏洞使用的shellcode,不需要关注 1. 确认后门安装情况,如果存在后门会返回系统信息,如图 2. 注入dll这个后面会用到 3. 注入shellcode(不常用) 4. 删除后门 这里我们要注入danderspritz生成的dll,选择3 配置完成后回车就会注入dll到目标的lsass.exe进程当中,如图 Step6.使用danderspritz回连木马 打开dander的PeddleChep选项卡 配置完这些后点击Connect To target,如果失败的就重新注入再连接,或者多连接几次。 成功后会开始连接 然后按照提示来输入相应的选项就可以了 Step6.Dander相关常用功能介绍 1. Screenshot命令进行截图 右键工具栏添加截图插件来查看截图 2. Process 查看进程信息,右键进程可对进程进行相关操作,如果进程为杀软会有感叹号标记 3. Shell 右键工具栏添加shell插件,按照下图配置后点击Start Shell打开一个shell 4. passworddump命令 输入后将会获取所有用户的ntlm hash 5. TargetDetail插件 右键添加Target Detail插件,可以查看目标网络情况,截图,以及文件传输情况 6. Files插件 右键添加Files插件来查看目标的文件 进入一个文件夹后右键点击Dir获取所有目录 对目标文件右键选择Get可以下载文件 下载情况可以在TargetDetail中查看 原文始发于微信公众号(Xsafe):代理内网情况下MS17-010的稳定利用 点赞 http://cn-sec.com/archives/2279071.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论