MS17-010,MS08-067图形化利用工具:EquationToolsGUI

admin 2024年5月20日22:16:45评论21 views字数 1457阅读4分51秒阅读模式

永恒之蓝GUI

本程序由ABC_123于2017年开始编写,仅用于扫描和验证MS17-010、MS09-050、MS08-067漏洞,并可协助管理员修复系统漏洞。编写初期用于授权的渗透测试项目、红队评估项目、攻防比赛项目;禁止用于非授权的渗透测试,严禁攻击他人网站,禁止用于违法项目,否则后果自负。

默认程序自带的x64.dll、x86.dll文件是由Metasploit生成的,其功能是添加账号密码admin01: Config123!@#

原版方程工具包,杀软会报毒,建议放在虚拟机环境下运行。解压密码123456

更新历程:

2024.03.09 优化图形界面,修复bug,重新编译。

2017.12.12 完成永恒浪漫、永恒冠军的编写。

2017.11.20 完成永恒之蓝Eternalblue的编写。

MS08-067漏洞描述

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:

  • Windows 2000
  • Windows XP
  • Windows Server 2003

漏洞原理:

MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution)。后续部分我将分析该漏洞的CFG流程图及漏洞成因。

永恒之蓝(ms17-010)漏洞描述

漏洞描述:

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响版本:

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

MS17-010,MS08-067图形化利用工具:EquationToolsGUI

MS17-010,MS08-067图形化利用工具:EquationToolsGUI

MS17-010,MS08-067图形化利用工具:EquationToolsGUI

MS17-010,MS08-067图形化利用工具:EquationToolsGUI

MS17-010,MS08-067图形化利用工具:EquationToolsGUI

下载地址:https://github.com/abc123info/EquationToolsGUI

公众号技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进行检测或维护时参考用,公众号的检测工具仅供各大安全公司的安全测试员安全测试使用。未经允许请勿利用文章里的技术资料对任何外部计算机系统进行入侵攻击,公众号的各类工具均不得用于任何非授权形式的安全测试。公众号仅提供技术交流,不对任何成员利用技术文章或者检测工具造成任何理论上的或实际上的损失承担责任。

原文始发于微信公众号(TKing的安全圈):MS17-010,MS08-067图形化利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月20日22:16:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MS17-010,MS08-067图形化利用工具:EquationToolsGUIhttps://cn-sec.com/archives/2758208.html

发表评论

匿名网友 填写信息