Windows 0day成功验证之ETERNALBLUE 本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thr

来源:互联网 发布:linux rm rf命令 编辑:程序博客网 时间:2024/04/28 20:02

Windows 0day成功验证之ETERNALBLUE

本帖由春秋首发~作者:神风

@春秋文阁负责人 
方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op> 
<ignore_js_op> 
然后装到Python2.6的目录下运行fb.py
<ignore_js_op> 
在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op> 
在这里输入要反弹的ip地址
<ignore_js_op> 
继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op> 
接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op> 
在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op> 
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op> 
这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op> 
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车 
<ignore_js_op> 
整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op> 
输入yes回车
<ignore_js_op> 
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op> 
输入yes后一直回车
<ignore_js_op> 
随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op> 
这里选择1  ping来检测
<ignore_js_op> 
输入yes
<ignore_js_op> 
成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op> 


大家有疑问可以在本帖留言,我会回答大家的问题。
 
分类: 服务器提权,实战漏洞挖掘
阅读全文
0 0
原创粉丝点击