找回密码
 立即注册

QQ登录

只需一步,快速开始

0x01
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

背景:
2016 年 8 月有一个 “Shadow Brokers” 的黑客组织号称入侵了方程式组织窃取了大量机密文件,并将部分文件公开到了互联网上,方程式(Equation Group)据称是 NSA(美国国家安全局)下属的黑客组织,有着极高的技术手段。这部分被公开的文件包括不少隐蔽的地下的黑客工具。另外 “Shadow Brokers” 还保留了部分文件,打算以公开拍卖的形式出售给出价最高的竞价者,“Shadow Brokers” 预期的价格是 100 万比特币(价值接近5亿美金)。这一切听起来难以置信,以至于当时有不少安全专家对此事件保持怀疑态度,“Shadow Brokers” 的拍卖也因此一直没有成功.
北京时间 2017 年 4 月 14 日晚,“Shadow Brokers” 终于忍不住了,在推特上放出了他们当时保留的部分文件,解压密码是 “Reeeeeeeeeeeeeee”。

这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具(我们挑几个重要的列举如下):
EXPLODINGCAN 是 IIS 5/6 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限,漏洞编号为MS17-010,已于 2017 年 3 月修复。
ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器,且基本都已修复于 2017 年 3 月。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具,漏洞编号为MS08-067,修复于2008年。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击开放了 88 端口的 Windows 2000/2003/2008/2008 R2 的域控制器,漏洞编号为MS14-068,修复于2014年。

0x02  准备
攻击机 win7 32bit  
IP:192.168.1.100
运行环境:Python 2.6 以及对应的 pywin32 (一定要是对应的)
安装pywin32时如果遇到这个错误:
1105753-20170724081154414-1762596691.png
1105753-20170724081204758-1570731106.png
就是这三个文件拷贝到System32下:
1105753-20170724081223946-57606674.png
shadow brokers工具包:(网上有的下载)
1105753-20170724081238024-2025799031.png

攻击机2 Kali
IP: 192.168.1.113
用途:生成后门dll并接受反弹


靶机 win7 64bit
IP:192.168.1.10
环境:445端口开放,关闭系统防火墙

0x03 复现
首次运行报错:fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录

1105753-20170724081254024-990426255.png
  创建一个listeningposts目录
1105753-20170724081340617-1432596653.png
再次运行fb.py 可见许多工具很强大  
1105753-20170724081403617-505706279.png
1105753-20170724081411055-1486602696.png
开始使用Eternable
1105753-20170724081423524-2080668899.png
一顿配置:
1105753-20170724081437102-2009544816.png
1105753-20170724081445836-1383457197.png
1105753-20170724081453383-669157105.png
切换到kali 生成一个后门dll
1105753-20170724081506586-1755371555.png
把生成的s.dll传到攻击机 Window中,可以利用WinSCP
启动msfconsole
1105753-20170724081520711-1794418260.png
开始设置
payload要和上面msfvenom的payload对应起来
1105753-20170724081534836-1398342051.png
切换到win7
1105753-20170724081547461-1442298049.png
1105753-20170724081556805-716616518.png
1105753-20170724081603899-821296969.png
1105753-20170724081615664-780706876.png
再切换回去kali:
1105753-20170724081635477-1656034139.png

拿下!


分享至 : QQ空间
收藏

0 个回复

您需要登录后才可以回帖 登录 | 立即注册