第89篇:方程式工具包远程溢出漏洞图形界面版V0.3(内置永恒之蓝、永恒冠军、永恒浪漫等)...

e32d8a180369c410b514c2c8a6d7fb67.png

 Part1 前言 

大家好,我是ABC_123。我从年前到现在,一直在整理曾经写过的红队工具,逐步把自己认为比较好用的原创工具发出来给大家用一用,方便大家在日常的攻防比赛、红队评估项目中解放双手,节省时间精力和体力。本期给大家分享的就是我在2018年左右编写的方程式工具包的各种溢出漏洞的图形界面版,个人一直在更新,一直在用。

注:方程式工具包的针对windows系统的各种溢出漏洞,有很多使用技巧,所以我在制作图形界面的时候,综合考虑了漏洞利用的各种情况,把很多功能细化了、定制化了。

注:文末有下载地址,后续ABC_123会视情况,推出几个视频演示教大家如何正确使用

 Part2 技术研究过程 

美国NSA的方程式工具包于2016至2017年由影子经纪人逐步放出,其内置的多个针对Windows系统、Linux系统的远程溢出漏洞,让全世界的安全爱好者都为之震惊。其利用脚本依附于python2.6环境运行,间接说明美国NSA使用这些核弹级别的0day漏洞,至少10年以上。但是其命令行的使用方法异常复杂,有时候一个参数设置错误了,都会造成漏洞利用不成功,甚至系统蓝屏。为此ABC_123针对方程式工具包进行了深入研究,编写一个图形界面版,方便大家使用。

  • 生成漏洞利用的dll文件

在使用该工具之前,需要自己生成两个dll文件,文件名分别为x86.dll、x64.dll,放到工具的根目录下。比较简单的方法是,通过metasploit的msfvenom模块,生成添加系统账号密码的dll文件,方程式工具包漏洞利用会用到此dll文件实现添加账号密码、反弹shell等功能,当然您可以自己编写一个dll文件,实现自己想要的功能。

msfvenom -p windows/x64/exec CMD='cmd.exe /k "net user admin01 Config123!@# /add && net localgroup administrators admin01 /add"' EXITFUNC=none -f dll > /tmp/x64.dll

msfvenom -p windows/exec CMD='cmd.exe /k "net user admin01 Config123!@# /add && net localgroup administrators admin01 /add"' EXITFUNC=none -f dll > /tmp/x86.dll

  • 永恒之蓝漏洞利用

对于溢出漏洞的利用,首先需要使用“NSA扫描”功能,探测目标IP存在哪些可用的溢出漏洞。如下图所示,说明存在“永恒之蓝”漏洞。对于永恒之蓝漏洞的利用,注意选择好是x64系统还是x86系统,选择好相应系统版本的dll文件,同时选择好进程名。根据以往经验,x64版本直接注入lsass进程获得system权限,x32版本系统选择注入explore进程。

d8133f1a13007b4efbb6212f46a10510.png

如下图所示,系统选择64位。

d9c02579fc7b7d21bf0f91adb260d63d.png

接下来点击“漏洞利用”,出现如下“Success”提示,说明漏洞利用成功。

1e88cf6a22d0ac475128fea356d785b7.png

接下来点击“注入dll文件”。

9f2db3eafeb7cea6ce8a4aa4a4cd3e4f.png

登录系统查看,发现成功添加admin01账号。

a8343506ad86eccd6b238b42c36f5609.png

  • 永恒浪漫漏洞利用

第一步,使用“扫描漏洞”功能,根据信息提示查看,目标系统存在“ETERNALROMANCE(永恒浪漫)”、“ETERNALCHAMPION(永恒冠军)”。然后注意pipes值,如果漏洞利用不成功,需要手工填写pipes值

35871e32977378f81f8220601d2557af.png

接下来我们使用“永恒浪漫”对win2003中文版进行漏洞利用。

e62b7650a41ae1b5b1b78061eb986c9e.png

依次点击“生成bin”、“漏洞利用”之后,过了几秒钟,提示安装DOUBLEPULSAR后门成功。

b3a7f202f126511918bd30d6f37a595f.png

接下来点击“注入dll文件”,过一会儿提示成功,此dll文件的主要功能是添加一个系统管理员账号admin01。

af4c0969c33aef3d9bf694178c6da463.png

登录win2003中文版系统查看,发现成功添加账号admin01。

4ea739c1f8ee1b844eae45a576cf95af.png

  • 永恒冠军漏洞利用

第一步点击“生成double后门bin”,第二步点击“利用”,第三步点击“执行2”。

9e9660778e5e32a3c1b17272e5ce52e6.png

  • MS08067漏洞利用

对于这个漏洞的利用,记得选择好“目标类型”,由于目标是win2003中文版系统,所以选择W2K3SP2,协议选择SMB,指定我们生成的dll文件,然后只需要点击“漏洞利用”即可。

190c43eb87642f2ce180648d2c9fdce1.png

 Part3 总结 

1.  后续我会继续更新方程式工具包图形界面版,其它的溢出漏洞exp也会逐步加入,敬请期待。

2.  对于该工具有什么好的建议或者更新建议,欢迎在公众号或者Github给我留言。

3.  关注公众号“希潭实验室”后,回复数字“5555”,即可得到此工具的下载地址。

dba73fc46e938a0ca5f5418a7d10194e.png

公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。

Contact me: 0day123abc#gmail.com

(replace # with @)

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-03-10 14:24:06       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-10 14:24:06       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-10 14:24:06       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-10 14:24:06       20 阅读

热门阅读

  1. 生成子序列和 有序的nlog(n) 算法

    2024-03-10 14:24:06       25 阅读
  2. rust引用-借用机制扩展

    2024-03-10 14:24:06       20 阅读
  3. MySQL 8.0 架构 之 DDL日志(元数据日志)(DDL log)

    2024-03-10 14:24:06       21 阅读
  4. Unity3D 实现大世界地图的技术原理详解

    2024-03-10 14:24:06       20 阅读
  5. IOS面试题object-c 1-10

    2024-03-10 14:24:06       23 阅读
  6. iOS面试题

    2024-03-10 14:24:06       22 阅读
  7. [论文笔记] Open-sora 2、视频数据集介绍 MSR-VTT

    2024-03-10 14:24:06       23 阅读
  8. android 快速实现 recyclerview 的所有item 都执行动画

    2024-03-10 14:24:06       21 阅读
  9. 2024.3.9 C++启航 梦开始的地方

    2024-03-10 14:24:06       23 阅读