Windows SMB 0day 利用特殊方法测试

利用方法测试Windows SMB 0day
                                             作者:Snowden'

测试环境
靶机: windows 2008 445端口开放  ip:192.168.111.130
攻击环境:python2.6  pywin32
1.详细测试过程
下载安装好python2.6之后,设置好环境变量
进入shadowbroker-master的windos目录下,用编辑器打开fb.py
注释掉以下几个地方
第一处

第72行

打开cmd切换至windows目录,运行python fb.py
成功运行工具

输入默认的相关参数

 
Use +tab 显示所有的exp模块

使用use  Eternalblue ,一直回车

这里我们选择模式 1

接下来一直回车,出现succeeded

接着执行  use  Doublepulsar
 

根据目标操作系统位数选择,我的目标靶机是64位,选择1
 

 
选择函数,我们选择2  RunDLL

下一步需要我们去输入运行的dll文件,用于反弹shell,这里我们用msf神器生成一个dll文件
启动msf生成dll文件,注意这里的反弹地址为自己攻击者的ip地址

将生成的文件放在了c盘根目录

 
继续填写DLLpayload路径

这里设置好之后,我先不执行,先把msf的监听做好


 
监听做好之后,我们再去执行dll文件,一直回车之后,msf接收到反弹的会话

进入了meterpreter
组图
  • 图片1.png
转载请注明本文链接: http://www.mayidui.net/t1715.html
话题: 渗透 原创文章

dusky 蚁侯 沙发

2018-01-30 21:47

屌666
转载请注明本文链接: http://www.mayidui.net/t1715.html
游客
登录后才可以回帖,登录 或者 注册