Windows 0day成功验证之ETERNALBLUE 本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thr
来源:互联网 发布:linux rm rf命令 编辑:程序博客网 时间:2024/04/28 20:02
Windows 0day成功验证之ETERNALBLUE
本帖由春秋首发~作者:神风
@春秋文阁负责人
方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html
最近一段时间出现一波高潮 小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~
本次利用是在本地测试 只能有个大概的思路~~~
正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32。
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>
<ignore_js_op>
然后装到Python2.6的目录下运行fb.py
<ignore_js_op>
在这里输入我们要攻击的ip地址
这里用我们本机来测试 填入192.168.0.103
<ignore_js_op>
在这里输入要反弹的ip地址
<ignore_js_op>
继续用本机测试 接着会问你是否重定向 填入no
然后回车
<ignore_js_op>
接着在这里选择5 这里的Create a New Project是建立一个新的项目
填入项目的名称 tt
<ignore_js_op>
在这里 输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>
这里询问你的目标的操作系统是什么
因为我是win7 所以这里填1
<ignore_js_op>
继续 会询问你的传输方式 选择1
随后输入yes
然后一直回车
<ignore_js_op>
整个攻击配置信息就出来了 这是后再选择yes
<ignore_js_op>
输入yes回车
<ignore_js_op>
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>
输入yes后一直回车
<ignore_js_op>
随后可以看到选择目标操作系统的选项 选中0
86 也就是32位的目标系统
<ignore_js_op>
这里选择1 ping来检测
<ignore_js_op>
输入yes
<ignore_js_op>
成功利用 然后用4删除后门
只要删除后门再测试就会失败了~~~
<ignore_js_op>
大家有疑问可以在本帖留言,我会回答大家的问题。
@春秋文阁负责人
方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html
最近一段时间出现一波高潮 小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~
本次利用是在本地测试 只能有个大概的思路~~~
正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32。
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>
<ignore_js_op>
然后装到Python2.6的目录下运行fb.py
<ignore_js_op>
在这里输入我们要攻击的ip地址
这里用我们本机来测试 填入192.168.0.103
<ignore_js_op>
在这里输入要反弹的ip地址
<ignore_js_op>
继续用本机测试 接着会问你是否重定向 填入no
然后回车
<ignore_js_op>
接着在这里选择5 这里的Create a New Project是建立一个新的项目
填入项目的名称 tt
<ignore_js_op>
在这里 输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>
这里询问你的目标的操作系统是什么
因为我是win7 所以这里填1
<ignore_js_op>
继续 会询问你的传输方式 选择1
随后输入yes
然后一直回车
<ignore_js_op>
整个攻击配置信息就出来了 这是后再选择yes
<ignore_js_op>
输入yes回车
<ignore_js_op>
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>
输入yes后一直回车
<ignore_js_op>
随后可以看到选择目标操作系统的选项 选中0
86 也就是32位的目标系统
<ignore_js_op>
这里选择1 ping来检测
<ignore_js_op>
输入yes
<ignore_js_op>
成功利用 然后用4删除后门
只要删除后门再测试就会失败了~~~
<ignore_js_op>
大家有疑问可以在本帖留言,我会回答大家的问题。
分类: 服务器提权,实战漏洞挖掘
阅读全文
0 0
- Windows 0day成功验证之ETERNALBLUE 本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thr
- 方程式又一波大规模 0day 攻击泄漏,微软这次要血崩【附工具】 heatlevel
- 【入门】一次线上靶场writeup http://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=16009&fromuid=195551 (出处: i春秋
- i春秋之戏说春秋
- i春秋之春秋争霸
- 【NSA黑客工具包】Windows 0day验证实验
- [0day]基础工具学习
- day 0
- DAY 0
- 《0Day》之突破SafeSEHS
- http://bbs.ichunqiu.com/thread-10048-1-1.html
- 春秋之旅
- 0day汇编shellcode有基础疑问
- 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记
- 0day软件整理【使用工具】
- 又一个Windows Shell 0day漏洞出现
- 由0day漏洞看利用系统漏洞攻击。
- nginx的旧版本可能执行任意代码0day
- Redis
- Html助手和Request组件 [ 2.0 版本 ]
- 有序广播和无序广播
- 微服务,微架构[十三]springboot集成RabbitMQ
- 理解OAuth 2.0
- Windows 0day成功验证之ETERNALBLUE 本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thr
- 子查询相关问题
- python 多进程 —— multiprocessing.Process
- 发送有序广播
- Python 利用字典合并文件
- centos7 编译安装 JDK1.7 JDk1.8 Tomcat7
- win10 下 git+tortoisegit+osChina 的安装和使用
- python random使用方法(转)
- 6月6号陪学网的Axure免费分享课来啦!