前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Equation Group泄漏工具简单试用与MS17-010漏洞利用

Equation Group泄漏工具简单试用与MS17-010漏洞利用

作者头像
风流
发布2018-06-01 14:41:05
1.2K0
发布2018-06-01 14:41:05
举报
文章被收录于专栏:Urahara BlogUrahara Blog

简介

Shadow Brokers周末公布的文件无疑对互联网造成了一次大地震,因为已经很久没有出现过像ms08-067这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。而让人佩服的不仅是漏洞,还有泄漏出来的FuzzBunch攻击框架,但是这两天大家都是配合MSF来完成的漏洞利用,所以研究了一下自带的DanderSpritz工具,感觉也是挺震撼的。总之,个人觉得FuzzBunch是目前唯一可以和MSF媲美的攻击框架了。

泄漏文件说明

泄漏文件

说明

odd.tar.xz.gpg

后门文件及相关文档

sha256sum.txt

文件的sha256哈希

swift.tar.xz.gpg

SWIFT/EastNets信息

windows.tar.xz.gpg

Fuzzbunch攻击框架- DanderSpritz攻击工具

测试环境

攻击机: 192.168.50.3 Win7 x32

靶机: 192.168.50.120 Win7 SP1 x64

FuzzBunch运行环境要求: windows、python2.6、pywin32、java

使用FuzzBunch之前,需要注释掉fb.py文件第26、27、28、72行代码

代码语言:javascript
复制
26  #LP_DIR      = os.path.join(FB_DIR, "listeningposts")
27  #EDE_DIR     = os.path.join(FB_DIR, "ede-exploits")
28  #TRIGGER_DIR = os.path.join(FB_DIR, "triggers")

72  #addplugins(fb, "ListeningPost", LP_DIR,      EDFPlugin)

测试步骤

在靶机上运行fb.py启动FuzzBunch攻击框架

新建项目并进行会话设置,包括目标IP、回调IP、Log目录及关闭重定向

new project
new project

完成以上步骤后我们就可以进入至fb shell当中,这里我们可以使用help命令查看使用帮助,并使用use命令来调用相关模块插件

help
help
use
use

插件被分解成几类:

  • 目标识别和利用漏洞发现:Architouch、Rpctouch、Domaintouch、Smbtouch等;
  • 漏洞利用:EternalBlue、Emeraldthread、Eclipsedwing、EternalRomance等;
  • 攻击利用:Doublepulsar、Regread、Regwrite等;
  • 后门模块:Mofconfig(可能为设置MOF后门的插件,但暂时未测试成功)。

然后我们通过使用Smbtouch插件执行execute命令使用smb协议来检测对方操作系统版本、架构、可利用的漏洞。

smbtouch
smbtouch

该例中发现Eternalblue可用,所以我们使用该插件插件进行MS17-010漏洞利用举例

use Eternalblue
use Eternalblue

接下来的设置大多使用默认值就行,需要注意的是在选择靶机操作系统时根据需要切换就行,这里我们选择1) WIN72K8R2,攻击模式选择 1) FB

target and mode
target and mode

Eternalblue模块设置成功

Module-Eternalblue
Module-Eternalblue

这里我们开始配合DanderSpritz工具进行利用,这东西有点像远控木马客户端,功能也非常强大。

在windows目录下有一个Start.jar文件,可以双击直接运行也可以运行start_lp.py文件来运行,启动时需要配置log目录为项目log路径(我们在启动FuzzBunch攻击框架时设置的目录加上项目名称即为项目日志目录)

DanderSpritz start
DanderSpritz start

启动后有三个error报错,可以不用理会(老外在Github上的更新版本不会存在此报错)

DanderSpritz-error
DanderSpritz-error

DanderSpritz中可以调用pc_prep工具来生成自己的payload,我们在console中输入pc_prep -sharedlib开始(Github更新版使用pc2.2_prep)

pc_prep -sharedlib
pc_prep -sharedlib

这里根据需求选择payload类型,由于目标操作系统是64位的,所以选择payload类型为3,其他配置如下

pc_prep 2
pc_prep 2
pc_prep 2
pc_prep 2

其中回调IP写攻击机IP地址,key使用default即可,完成以上步骤后就会成功在log目录中生成一个dll payload

pc_prep 2
pc_prep 2

接下来类似于msf,我们需要在PeddleCheap中设置监听,需要注意使用default key,监听端口也使用默认即可

PeddleCheap
PeddleCheap
monitor
monitor

端口监听成功

完成上述步骤后我们再次回到fb shell当中,使用Doublepulsar模块来上传我们上一步生成的payload完成漏洞利用,需要注意在配置时选择Rundll来进行dll注入,同时设置dllpayload为我们生成的payload文件,其他配置根据需求配置即可

DoublePulsar的4个功能:

  • Ping: 检测后门是否部署成功
  • RUNDLL:注入dll。
  • RunShellcode:注入shellcode
  • Uninstall:用于卸载系统上的后门
dll injection
dll injection

dll注入成功

dll injection success
dll injection success

返回DanderSpritz查看监听情况,成功接受到来自靶机的连接请求,输入YES完成连接

connection
connection

接着DanderSpritz会自动完成大量的靶机信息收集,包括硬件信息、操作系统信息、网络信息等等,也会尝试破解密码、收集靶机上的安全防护软件信息等,并会将这些收集到的信息保存至log文件中

Basic information
Basic information

连接完成后,就可以使用DanderSpritz的各种插件了,例如文件管理、截屏、终端、编辑windows的事件日志、窃取靶机浏览器中的信息、usb监听等等

新建插件:

plugin
plugin

文件管理:

filesys
filesys

OS Shell:

shell
shell

屏幕截图:

screenshot
screenshot

hashdump:

hashdump
hashdump

其他的在console中输入help就可以查看所有的功能命令,攻击功能可使用aliases命令查看,剩下的功能呢就交给大家去挖掘了

aliases
aliases

2017.04.19更新 测试过程截图使用最早泄漏出来的版本,后续小伙伴们在测试时可能用了老外在Github上的更新版本,与以上测试过程截图稍有差异,遂进行了此次更新。另外感谢Sanr表哥指导~


本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 测试环境
  • 测试步骤
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档