ShadowBroker攻击框架FuzzBunch实战之EternalBlue
来源:互联网 发布:js修改style属性值 编辑:程序博客网 时间:2024/05/21 12:45
环境准备:
攻击方法:
在xp上用命令行进入fb.py所在的目录,运行fuzzbunch.
- 1
- 2
- 3
设置全局参数
- Default Target IP Address(默认靶机IP): 192.168.119.164
- Default Callback IP Address(默认监控主机IP): 192.168.119.152
- Use Redirection(使用重定向): no
- Set LogDir(设置日志路径): c:\logs\
使用EternalBlue攻击靶机,这里需要注意的是,事先要确定靶机的操作系统,这个类型要做选择。
另外就是攻击方式,需要选择FB
生成反弹shell用的dll文件
使用DoublePulsar攻击靶机
这次要准备攻击负载,这里使用的是dll反弹shell。与EternalBlue一样,需要选择靶机系统类型。
切记, ProcessName [lsass.exe]者一项是默认,否则无法运行后门。
进入Kali,开启监听
监听shell的主机要在反弹shell前启动才能收到反弹的shell。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
攻击成功效果图:
0 0
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- ShadowBroker
- ARP攻击实战之WinArpAttacker
- ARP攻击实战之WinArpAttacker
- HID攻击之TEENSY实战
- 永恒之蓝(EternalBlue)漏洞利用实例
- NSA武器库之Eternalblue SMB漏洞浅析
- 【技术分享】EternalBlue之32位exploit编写(一)
- 永恒之蓝EternalBlue(ms17-010)复现
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入,isValidFragment
- Live555 实战之框架简介
- Live555 实战之框架简介
- HID攻击之TEENSY实战 -- 天融信阿尔法实验室-冷风
- [Web安全之实战] 跨站脚本攻击XSS
- logstash @timestamp 内容替换
- NSA黑客工具泄露 网络世界的灾难级危机如何应对?[NSA黑客工具名单]
- ORA-00904: "WMSYS"."WM_CONCAT": invalid identifier (文档 ID 2215183.1)
- HDU 3480 DP斜率优化 解题报告
- hdu3480 四边形不等式DP 解题报告
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- 算法分析与设计课程(12):【leetcode】 Count Complete Tree Nodes
- 闪屏页的初级实现
- nuttx操作系统的移植以及下载
- 精确率与召回率,RoC曲线与PR曲线
- hexo(二)移植
- 最小二乘法小结
- 安卓shapeDrawable资源介绍
- Python数据分析3