標題:MSF下ms17_010_psexec模塊使用技巧

taibeihacker

Moderator
0x01 前言
MS17-010 的psexec是針對Microsoft Windows的兩款最受歡迎的漏洞進行攻擊。
CVE-2017-0146(EternalChampion/EternalSynergy) - 利用事務請求利用競爭條件
CVE-2017-0143(EternalRomance/EternalSynergy) - 利用WriteAndX和Transaction請求之間的類型混淆
與EternalBlue相比,此模塊具有高可靠性和優先級,其中管道名可用於匿名登錄(通常,Vista之前的所有內容以及野外域計算機相對常見)。

0x02 利用条件​

為了能夠使用exploit/windows/smb/ms17_010_psexec:
您可以任意使用有效的用戶名和密碼繞過這些大部門要求
1.防火牆必須允許SMB流量出入
2.目標必須使用SMBv1協議
3.目標必須缺少MS17-010補丁
4.目標必須允許匿名IPC $和管道名
您可以使用SMB MS17-010和Pipe Auditor輔助掃描模塊檢查所有這些。

0x03 选项​

NAMEDPIPE选项 ----必选默認情況下,模塊將掃描任何可用管道的公共管道列表,您可以按名稱指定一個管道名
LEAKATTEMPTS选项---可选被用來確保漏洞的穩定性DBGTRACE选项---可选,建议设置为1用於調試,提供非常詳細的信息
SMBUser选项---可选,需要在win10以上设置一個有效的Windows用戶名
SMBPass选项----可选,需要在win10以上设置一個有限的windows密碼

0x04 测试结果​

1.首先利用scanner/smb/pipe_auditor模塊掃描目標網段主機可用的管道名,其掃描出來的大多數為匿名的windows2003管道名,如需要掃描出更多的管道名,還需要提供可用的用戶名和密碼
44dx13pcqrq23948.jpg

2.可看到掃描出目標主機192.168.99.240的管道名
j04hvrgvily23949.jpg

3.通過msf下的exploit/windows/smb/ms17_010_psexec模塊進行進一步滲透(這裡需要用msfupdate命令更新盡可,或者重新下載安裝msf)
ui20u4dfffy23950.jpg

4.這裡需要設置目標的主機IP地址以及端口和管道名
qvffytwbzft23951.jpg

5.最終成功獲取目標主機的shell:
f2cdyfua1ue23952.jpg
 
返回
上方