本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html 最近一段时间出现一波高潮 小伙伴都在跃跃欲试 现在就做一次详细的过程吧~~~ 有说的不好的地方望指出!!~~~ 本次利用是在本地测试 只能有个大概的思路~~~ 正文、 首先利用就必须有一个运行环境 已测试用win732位环境利用成功 这里需要下载python2.6,和pywin32。 在打开fb.py 把以下几个地方注释掉 <ignore_js_op> <ignore_js_op> 然后装到Python2.6的目录下运行fb.py <ignore_js_op> 在这里输入我们要攻击的ip地址 这里用我们本机来测试 填入192.168.0.103 <ignore_js_op> 在这里输入要反弹的ip地址 <ignore_js_op> 继续用本机测试 接着会问你是否重定向 填入no 然后回车 <ignore_js_op> 接着在这里选择5 这里的Create a New Project是建立一个新的项目 填入项目的名称 tt <ignore_js_op> 在这里 输入命令 use 可以查看我们利用的exp模块 <ignore_js_op> 这里选择插件eternalblue 输入use eternalblue 然后一直回车 直到回车到如下图 <ignore_js_op> 这里询问你的目标的操作系统是什么 因为我是win7 所以这里填1 <ignore_js_op> 继续 会询问你的传输方式 选择1 随后输入yes 然后一直回车 <ignore_js_op> 整个攻击配置信息就出来了 这是后再选择yes <ignore_js_op> 输入yes回车 <ignore_js_op> 可以看到我们这里成功利用了 随后我们来检测下后门是否生成 直接输入use doublepulsar <ignore_js_op> 输入yes后一直回车 <ignore_js_op> 随后可以看到选择目标操作系统的选项 选中0 86 也就是32位的目标系统 <ignore_js_op> 这里选择1 ping来检测 <ignore_js_op> 输入yes <ignore_js_op> 成功利用 然后用4删除后门 只要删除后门再测试就会失败了~~~ <ignore_js_op> 大家有疑问可以在本帖留言,我会回答大家的问题。 |