EternalBlue 复现

0x01

漏洞原理:http://blogs.360.cn/blog/nsa-eternalblue-smb/

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

EXPLODINGCAN 是 IIS 5/6 远程漏洞利用工具

ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限,漏洞编号为MS17-010,已于 2017 年 3 月修复。

ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,且基本都已修复于 2017 年 3 月。

ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器。

FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。

ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。

ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具,漏洞编号为MS08-067,修复于2008年。

ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击开放了 88 端口的 Windows 2000/2003/2008/2008 R2 的域控制器,漏洞编号为MS14-068,修复于2014年。

0x02  准备

攻击机1 win7  32/64bit

运行环境:Python 2.6 以及对应的 pywin32 (一定要是对应的)

攻击机2  Kali

用途:生成后门dll并接受反弹

靶机 win7 64bit

环境:445端口开放,关闭系统防火墙

0x03 复现

运行fb.py 遍历目录 ,开始使用Eternable 并配置

切换到kali 生成一个后门dll,然后把生成的xx.dll传到攻击机 Window中

然后启动msfconsole,设置(payload 要和上面msfvenom的payload对应)

继续回到win7,继续执行

 

回到kali 看看反弹的结果

文 / Aex
LEAVE A REPLY
loading