인트라넷 침투 ms17-010
인트라넷에 침투하면 대개 프록시가 설치된다. 인트라넷에는 ms17-010이 먼저 표시됩니다. 실제 전투에서는 msf의 ms17-010 모듈을 사용하여 리바운드가 여러 번 실패했습니다. 이를 바탕으로 ms17-010을 성공적으로 익스플로잇하는 방법
msf가 세션을 성공적으로 수신한 후 경로를 추가
한 뒤 ms17-010 관련 모듈을 이용해 취약점 존재 여부를 탐지한다.
LHOST를 공용 IP로 구성해 보세요
성공을 볼 수 있습니다. 취약점을 악용할 수 있지만 여전히 세션이 없습니다. 이유를 모르겠어요.
참고 자료: 공용 네트워크 Msf+MS17010을 사용하여 네트워크 세그먼트 전반에 걸쳐 인트라넷 공격
작성자는 환경을 로컬로 구축했으며 동일한 결과를 얻었습니다. 페이로드를
bind_tcp 공격자가 연결하도록 변경해 보십시오. 방화벽 및 바이러스 백신에 의해 쉽게 발견될 수 있습니다.
세션이 성공적으로 생성될 수 있지만 안정적이지 않으며 실행 프로세스 중에 원래 오류가 발생하기가 매우 쉽습니다. 세션이 종료되었습니다.
실제로 msf의 ms17_010_eternalblue 모듈을 사용할 때 저자는 몇 가지 단점을 관찰했습니다.
1. 세션이 죽기 쉽습니다
2. ms17_010_eternalblue 모듈을 사용하는 데 시간이 많이 걸립니다
3. 성공적으로 사용할 수 없습니다
p>
큰 문제가 있어서 원본 fb.py를 사용하는 것을 권장합니다. 하지만 구성하는 것이 조금 더 번거로운 것 같습니다.
그래서요. 저자는 iChunqiu에서 경량 방정식 취약점 공격 도구를 발견했습니다.
참고 자료: MS17-010 방정식 취약점을 처음 시도하는 초보자
도구는 사용이 매우 간단합니다. x64 또는 x86 dll 파일을 생성하고 도구에서 x64.dll 또는 x86.dll을 바꾸려면 msfvenom만 필요합니다. 그런 다음 Eternalblue와 Doublepulsar에 대한 공격을 차례로 클릭합니다. 공격 중에 x64.dll 동적 링크 라이브러리가 호출되어 공용 IP로 바운스됩니다. 원리는 fb.py와 동일합니다.
작성자는 ew 프록시를 통해 인트라넷에 진입한 후 스프링보드 머신에 Equation 취약점 악용 도구와 Internet Security Eternal Blue 탐지 도구를 업로드했습니다. 이 둘의 조합은 매우 강력합니다. ms17-010 악용에 성공했습니다.
Windows Server 2008의 경우 msfvenom이 x64.dll 파일을 생성합니다.
msf 구성
방정식 활용 도구에서 x64.dll을 교체합니다. .
세션을 얻으려면 대상 IP만 변경하면 됩니다.
Windows Server 2003의 경우 msfvenom은 x86.dll 파일을 생성합니다.
msf 구성
추가 사용을 위한 일부 명령
실제 테스트 발견 이번 세션은 매우 안정적입니다. 쉽게 죽지 않을 것입니다
실제로 서버 2003의 ms17-010을 테스트할 때 msf가 여러 번 실행한 후 세션을 수신하지 못하는 경우가 있으며, ms17-010을 악용할 경우 취약한 서버 2003은 블루 스크린이 발생하기 매우 쉽습니다. .
따라서 저자는 보다 안정적이고 신뢰할 수 있는 방법을 선택합니다.
먼저 ms17_010_commend 모듈을 통해 시스템 명령을 실행하여 사용자를 관리자에 추가합니다. 그런 다음 SMBPass 및 SMBUser를 지정하여 창에 액세스 가능한 명명된 파이프를 생성합니다. [액세스 가능한 명명된 파이프]
참고 자료 Metasploit "Eternal Blue" 두 모듈의 장단점
시스템 권한을 활성화할 수 있습니다. 직접 게스트 사용자가 관리자 그룹에 추가됩니다.
참고: ms17_010_psexec를 사용할 때 관리자의 사용자 이름과 비밀번호를 지정해야 합니다. 그렇지 않으면 세션이 없습니다.
동일한 작업으로 mimikatz를 로드하고 관리자 비밀번호를 읽습니다.