FavoriteLoading
0

信息安全,离我们并不遥远,校园网测试很早之前的永恒之蓝。

2017年4月那天,安全界突然炸开了锅,因为一个声称自己组织入侵了NSA的方程式组织的黑客组织shadowbrokers放出了一份震撼安全界的文件,文件中包含了许多windows大杀器以及相关nsa入侵swift银行的数据,而那些放出来的东西可以说是到现在一直有人在使用,

当时,使用NSA泄露的永恒之蓝MS17-010SMB v1漏洞则被用于制作了勒索软件wannacry,这个软件在世界上多个国家通过445端口进行传播,中国的教育机构以及学校也属于重灾区,由于校园局域网,很多学生的电脑又由于不及时更新,或使用过于老旧的操作系统而受到攻击,

而时间过了这么久,这些exploit也早已过了0day时期,但是不是就说明我们身边的同学已经装好了补丁,已经升级了操作系统呢,今天我们就用一些简单的工具进行测试,看看是否如此,(所用到的工具将会在文章后面给出下载链接)

本人的实验环境:win10企业版,py2.6.6,pywin2.6.6,连上了校园网(锐捷)

接下来开始行动。。。。。

 

首先我们使用一个端口扫描器批量的扫描校园网中开放了445端口的主机(当然你也可以使用nmap)进行扫描

可以看到内网中有很多的主机开放了445端口,但他们并不一定有漏洞,所以我们还需要批量扫描这些主机是否存在漏洞,

我们将扫到的IP复制粘贴到一个新建txt文档中,并使用编辑替换功能去掉所有IP后的端口号

然后我们将含有ip的txt和工具放在同一目录下,使用DOS命令行切换至目录使用-file参数指定txt文本开始批量扫描

(由于是晚上,在线的主机可能并不多)我们可以看到还是有一些主机存在着漏洞,扫描结果会保存到该目录下的result.txt文件中(我们学校在我扫到的IP中漏洞主机有135台,占比10%,不要小看这10%,毕竟这并不是完整的主机列表,还没算上一些大一新生和关机用户)

接下来我们使用shadowbrokers泄露的fuzzbench(fb.py)对目标进行攻击,还进什么是已经配置好的

使用DOS命令行cd到工具所在目录,使用fb.py启动

接下来设置目标IP(这里我们选择从扫描器中扫描到的漏洞主机IP)

在选择前记得ping一下,看看主机是否还在线

然后设置监听IP(使用ipconfig产看自己的IP地址)然后use redirection那一项选择no,日志地址自行设定(这个日志在后期的工具中有用)

首先我们使用smbtouch模块来检测对象的系统版本以及可用的漏洞,(use smbtouch)

然后输入execute开始检测

这里我们可以看到目标的系统是win7 64位 SP1存在eternalblue漏洞

然后使用use 命令使用模块,这里我们使用ETernalblue进行攻击(命令是可以使用tap键补全的)

前期可以一直回车,到了这里

选择之前我们smbtouch得到的系统版本,这里我们选择默认回车即可,

然后这里,我们选择FB

然后一直回车开始在目标机器上安装永恒之蓝后门

可以看到我们成功地在目标的机器上安装了漏洞,(某些机器在安装了永恒之蓝漏洞后会出现重启蓝屏现象,有的则会卡在backdoor installed FALL处,具体原因可能是因为对方的杀毒软件发现了攻击,用户点击了拒绝造成的,还有一种原因就是因为设备过于老旧,但一般情况下,是不会出现任何问题的)

这之后我们开始使用我们的远控,在泄露文档的Windows目录下有一个start.jar的java程序我们双击打开它,这是一个类似metasploit的远控图形化软件叫做Danderspritz,这应该是nsa黑客为了方便控制肉鸡写出来的gui程序),功能很多,如果你使用metasploit进行渗透的话也时可行的,当然这个工具的使用需要你安装JAVA环境。

双击代开后start.jar后需要设置几个地方

第一行是配置Danderspritz的文件位置就是泄露文件的windows文件夹下

第二行则是配置资源位置,在泄露文档中的/windows/Resources目录下

第三行尤为重要他设置的是第一步中日志文件的位置,如果这里没有配置好danderspritz将无法正常工作,

第四行设置为泄露文夹下的/windows/UserConfiguration目录

这些设置好后点击GO

我们会得到一个这样的界面

按下TAP键你可以看到很多命令,然后我们开始用这个工具对目标进行控制

首先使用pc_prep命令创建payload(同样命令可以通过TAP补全)

然后针对我们目标系统的位数(32位/64位)选择相应的payload(一般使用选项19和1)

这里由于目标是64位所以我们选择19

回车,到这一项时选择yes

然后一直回车,到这一步时选择yes更改监听端口,我设置的是6666回车(尽量不要使用常用端口)然后输入0回车结束端口输入 

然后下一步选择密钥这里我们可以选择default默认也可以创建,选择好后回车

继续回车到这一步时选择no

这样我们的payload就创建好了,接下来我们使用fb.py中的Doublepulsar进行dll注入攻击

我们输入use Doublepulsar,一直回车,到这一步时候根据目标的操作系统选择,这里我选择64位

然后我们选择2)RUNDLL

复制刚刚使用dander生成的payload地址,然后一直回车

当出现这个的时候说明payload已经成功注入到目标的相应进程中,

然后回到dander,选择箭头所指的模块

Key那一栏选择创建payload是选择的密钥

IP Adress填写目标IP,旁边填写创建payload时选择的端口(我的是6666)然后点击conect to target,然后。。。。。。。就开始了邪恶的事情了,开始不停地跑,会列出目标安装的软件,驱动,进程,开机密码,磁盘列表等等

这一步选择yes,然后选择1

然后出现什么提示都选择yes,到了这一步,在对话框中填入1,回车

接下来会列出目标机器的一些硬件信息,

在跑代码期间我们可以来添加一些插件,右键单击这些空白处,或是模块,再弹出来的对话框中,选择plugins

第一个是命令行就是我们之前创建payload的窗口,他默认会给你开五个在下面,

第二个是开发工具是一些日志浏览,脚本编辑的工具

第三个是浏览目标机器的文件,

第四个是开启五个终端

第五个是日志浏览

第六个是监视器,用来监视目标机器的所有进程行为

第七个是网络状况

第八个,第九个忽略

第十个,查看目标进程,右键点击进程可以中止

第十一个截图查看,通过截图命令截的图在这里显示

shell,使用目标机器的cmd

最后一个:下载对方文件后,显示在此,类似一个内网迅雷

比较常用的就是上面这些

 

在添加插件是,所有的项目也已经加载完毕,我们使用whoami查看我们所得到的权限(system)

接下来我们使用screenshot命令截个图

可以看到对方正在玩天涯明月刀,

更多的命令可以使用tap键查看

使用file插件,产看对方的文件(再打开磁盘后我们需要在窗口中点击右键,选择dir后,才能完整读取文件列表)

我们还可以通过右键单击文件选择get下载目标机器上的文件,

下载的文件会在插件transfer monitor中显示,右键单击文件选择save可以保存(保存时删除掉后面的.000) 我们也可以通过process插件查看或中止目标机器的进程(注意,进程前带小企鹅的表示是系统进程,前面有感叹号的代表是安全软件)

shell插件中那两个选项框都选择oem后点击start shell即可打开目标机器的cmd

由于太晚那位同学关电脑睡觉了,我也没办法给他留个提示啥的,所以就这样吧。

 

从这次的入侵可以看出,任然有很多同学并不是很重视信息安全,试想一下若是不法分子使用该漏洞入侵你的电脑,严重的他可能会到去盗取你的个人信息,以及账号密码,破坏文档资料等等,轻者则会在你打团开黑的时候给你关个机,我所使用的这些工具都是在网上可以找到的,除了这个dander其他的工具都有是有详细教程的,所以任何一个人对于像这种有漏洞的机器都可以进行破坏,所以,按时的升级操作系统,打好补丁,不随意点击下载任何不明软件,捡的U盘别往电脑上插(轻者烧了你的电脑,重者使用CVE-2017-8464让你不知不觉中招),

安全是相对的,不安全是绝对的,所以,在这个几乎没有隐私存在的时代,多关注了解信息安全,保护好你那仅存的隐私

 

所用到的工具:链接: https://pan.baidu.com/s/1mi3M5tu 密码: haha