• Windows 0day成功验证之ETERNALBLUE


    本帖由春秋首发~作者:神风

    @春秋文阁负责人 
    方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

    最近一段时间出现一波高潮  小伙伴都在跃跃欲试
    现在就做一次详细的过程吧~~~
    有说的不好的地方望指出!!~~~

    本次利用是在本地测试   只能有个大概的思路~~~

    正文、
    首先利用就必须有一个运行环境
    已测试用win732位环境利用成功
    这里需要下载python2.6,和pywin32
    在打开fb.py 把以下几个地方注释掉
    <ignore_js_op> 
    <ignore_js_op> 
    然后装到Python2.6的目录下运行fb.py
    <ignore_js_op> 
    在这里输入我们要攻击的ip地址
    这里用我们本机来测试  填入192.168.0.103
    <ignore_js_op> 
    在这里输入要反弹的ip地址
    <ignore_js_op> 
    继续用本机测试  接着会问你是否重定向  填入no
    然后回车
    <ignore_js_op> 
    接着在这里选择5  这里的Create a New Project是建立一个新的项目
    填入项目的名称  tt
    <ignore_js_op> 
    在这里  输入命令 use 可以查看我们利用的exp模块
    <ignore_js_op> 
    这里选择插件eternalblue
    输入use eternalblue
    然后一直回车
    直到回车到如下图
    <ignore_js_op> 
    这里询问你的目标的操作系统是什么
    因为我是win7  所以这里填1
    <ignore_js_op> 
    继续  会询问你的传输方式  选择1
    随后输入yes
    然后一直回车 
    <ignore_js_op> 
    整个攻击配置信息就出来了  这是后再选择yes
    <ignore_js_op> 
    输入yes回车
    <ignore_js_op> 
    可以看到我们这里成功利用了
    随后我们来检测下后门是否生成
    直接输入use doublepulsar
    <ignore_js_op> 
    输入yes后一直回车
    <ignore_js_op> 
    随后可以看到选择目标操作系统的选项  选中0
    86 也就是32位的目标系统
    <ignore_js_op> 
    这里选择1  ping来检测
    <ignore_js_op> 
    输入yes
    <ignore_js_op> 
    成功利用  然后用4删除后门


    只要删除后门再测试就会失败了~~~
    <ignore_js_op> 


    大家有疑问可以在本帖留言,我会回答大家的问题。
     
    123.jpg
  • 相关阅读:
    数据的追踪审计
    通知模块设计
    数据库'tempdb' 的事务日志已满处理方法
    三级联动
    组合查询
    用户控件
    MDI容器
    控件说明
    winfrom
    自动生成编号
  • 原文地址:https://www.cnblogs.com/wh4am1/p/6717530.html
Copyright © 2020-2023  润新知