NSA tools

news/2024/11/15 5:51:07/

标签: injection security python shadowbroker tool


介绍

去年八月,ShadowBroker 发布了一套从NSA那偷来的工具,一个GitHub库对此fork了一份: 工具库

在这份文档中,我们将重点转移到ETERNALBLUE上(针对win和插件DOUBLEPULSAR)。为了使这波操作离开要命的敲代码。我们会使用FUZZBUUNCH, 这可是NSA他娘的意大利炮。

为啥选Eternalblue 和 DoublePulsar

在暗影众多的 win爆 工具中, Eternalblue 是 唯一一个可以用来攻击win7 和 win server 2008 而 不需要权限 的。 除此之外,我们可以用插件 DOUBLEPLUSAR 来注入到目标远程端一个恶意的DLL。 记住了小伙鸡, 我们可以注入任何我们想要的 DLL; 我们将用 Empire 创建一个恶意的DLL 来 获取一个 反向连接(从目标鸡到攻击鸡)

安装部分

我们需要三台机器在同一个当地网络(LAN, local area network)
1. 目标鸡(Win 7/2008)
一只鸡配备了 win7/2008 可以用来当目标鸡。然后这只鸡我们只要知道它的IP就行了。
2. 攻击公鸡
这只鸡要配备上我们的子弹, 首先它得是 winxp, 然后就是 py2.6, 然后就是你在win鸡上安装 pyWin32 v2.12 这个玩意才跑得动。
3. 攻击母鸡
最后了,我们只需要在找个linux鸡岸上Empire 和 Metasploit 工具。
Empire
Metasploit
当然,如果你没有神奇的海螺,为啥不kali kali呢?

这次计划,我们配备了这样的鸡
- win7 - 192.168.1.109 -> 目标鸡
- winxp - 192.168.1.108 -> 有FUZZBUNCH的攻击公鸡
- LInux (Debian jessie )- 192.68.1.105 -> 有Empire和 metasploit的攻击母鸡

安装 FuzzBunch

Python 2.6(环境变量)
PyWin32 v2.12
Notepad++ (notepad++)

上面这三个下载下来,一顿next,Accept干下来就老实了。

  1. 现在打开那个暗影那个工具包, 找到 win下 那个fb.py
    想直接跑不存在的,你这找到fb的72行, 注释了他, 因为你电脑里没这个字典

    directory

  2. 然后还得改一个Fuzzbunch.xml 的文件(也是这个目录)
    然后把19, 24 行的目录代码改成你电脑里有的俩,或者自己照着创建也行(那你还真可爱)
    file

  3. 好了弟兄们, 操练起来, 找个cmd 把这个fb跑起来吧
    fb.py

    • 先把目标鸡的ip输进去
    • 再把自己的ip输进去(攻击公鸡)
    • 给你这个计划起个鸡**名吧

    Fuzznunch

用EternalBlue 发功, 攻击目标鸡

和metasploit差不多, 先 use 一下
然后剩下的都按默认来—–除了!mode要设置为1
mode

运气好的话,这枚意大利炮就打过去了
EternalBlue

用Empire 做一个 恶意的 DLL

我们创建一个DLL用来进行远程注入到刚才那只被EternalBlue感染了的鸡,那么怎么创建呢? 找一个安了Empire的linux
1. 开一个监听端口, 这样能收反向连接
reverse connection
2. 创建这个DLL,把他放在公鸡上,这样FUZZBUNCH就可以妙用它
DLL

通过DoublePulsar进行注入DLL

回到 XP公鸡, 我们这次在FUZZBUNCH 上 use DoublePulsar,除了下面的这些参数,其他的按默认来
DoublePulsar
configDoublePulsar

现在进入到重要环节了,把那个dll的路径输上

dllPath
最后,我们run一下这个 DOUBLEPULSAR
DOUBLEPULSAR
如果这只公鸡够骚, 那么。。。嘿嘿嘿 Doublepulsar Succeded!

得到 Empire Session

上一步成功后, 我们的母鸡也会得到一个反向连接
reverse connection
以上就是全部内容,Complete!

合到 Meterpreter上

事实上上面的步骤可以简化, 这就需要 meterpreter了
1. 开一个端口监听,payload:windows/meterpreter/reverse_https
2. 在 Empire 中, 运行 这个 code_execution 模块来注入meterpreter模块的代码
3. 获取 meterpreter session
Meterpreter

最后,大佬说的话

Finally, we’ve obtained a Meterpreter shell on a Windows 7 SP1 x64 without needing for user
interaction, just with knowing its IP.
This reminded me of the ease with which access to a Windows XP is obtained through ms08_067.
A curious detail is that, according to the timestamp of ETERNALBLUE, the NSA had this since 2011…

还有大佬们:
For helping me to write this paper:
Cristian Borghello (@crisborghe / @seguinfo).
For being by my side whenever I need it:
Claudio Caracciolo (@holesec).
Luciano Martins (@clucianomartins).
Ezequiel Sallis (@simubucks).
Mateo Martinez (@MateoMartinezOK).
Sol (@0zz4n5).
@DragonJar || @ekoparty || “Las Pibas de Infosec”


Sheila A. Berta - @UnaPibaGeek.


http://www.ppmy.cn/news/735487.html

相关文章

Linux系统文件权限管理

Linux操作系统是多任务(Multi-tasks)多用户(Multi-users)分时操作系统,linux操作系统的用户就是让我们登录到linux的权限,每当我们使用用户名登录操作系统时,linux都会对该用户进行认证、授权审计等操作,本章主要内容就是围绕着权限来讲解的,我会讲解Linux系统中的所有常用权限…

Apache NIFI 安装 ● 操作 ● 文件同步 ● oracle 数据库增量同步实例讲解

nifi简介nifi背景 NiFi之前是在美国国家安全局(NSA)开发和使用了8年的一个可视化、可定制的数据集成产品。2014年NSA将其贡献给了Apache开源社区,2015年7月成功成为Apache顶级项目。 NiFi概念 Apache NiFi 是一个易于使用、功能强大而且可靠…

NSA武器库知识整理

美国国家安全局(NSA)旗下的“方程式黑客组织”(shadow brokers)使用的部分网络武器被公开,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。 其中,有十款工具最容易影响Windows个人用户,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯…

美国国家安全局(NSA)网络攻击主战武器NOPEN

国家计算机病毒应急处理中心14日正式发布了美国国家安全局专用《“NOPEN”远控木马分析报告》,揭露了美国情治部门的网络间谍手段。 国家计算机病毒应急处理中心:信息安全摘要 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该…

NSA网络武器被公开,面对突发性的高危漏洞事件,我们应该如何应对?

2017年4月14日,朋友圈开始被Shadow Brokers泄露美国NSA方程式组织一大波0day和机密文档的消息刷屏,国内外安全圈哗声一片。其中包含了多个Windows 远程漏洞利用工具,该工具包可以覆盖全球70%的Windows服务器。 其实在更早一段时间&#xff0c…

美国NSA泄露文件中提到的神秘APT组织被曝光

前言 2017年,一个名为“影子经纪人”的神秘黑客团体在网上发布了名为“ Lost in Translation ” 的泄露数据库。 泄露数据库(据称是从美国国家安全局(NSA)入侵获得)包含一系列漏洞利用和黑客工具,其中包括…

蓝桥杯专题-试题版-【分糖果】【矩阵翻硬币】【兰顿蚂蚁】

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例点击跳转>软考全系列点击跳转>蓝桥系列 👉关于作者 专注于Android/Unity和各种游…

maven 工程结构 和 archetype 模板

文章目录 一、maven 工程结构1.1. jar 工程结构1.2. war 工程结构 二、archetype 模板2.1. 推荐的 archetype 模板2.2. 自定义 archetype 模板2.2.1 自定义模板示例 有没有好奇过,通过 Maven 生命周期命令构建项目时,我们并没有指定源文件目录和编译后的…