您的位置:首页 > 理论基础 > 计算机网络

Windows 0day成功验证之ETERNALBLUE 本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thr

2017-06-02 11:38 423 查看


Windows 0day成功验证之ETERNALBLUE

本帖由春秋首发~作者:神风

@春秋文阁负责人 

方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试

现在就做一次详细的过程吧~~~

有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32。

在打开fb.py 把以下几个地方注释掉

<ignore_js_op> 

<ignore_js_op> 

然后装到Python2.6的目录下运行fb.py

<ignore_js_op> 

在这里输入我们要攻击的ip地址

这里用我们本机来测试  填入192.168.0.103

<ignore_js_op> 

在这里输入要反弹的ip地址

<ignore_js_op> 

继续用本机测试  接着会问你是否重定向  填入no

然后回车

<ignore_js_op> 

接着在这里选择5  这里的Create a New Project是建立一个新的项目

填入项目的名称  tt

<ignore_js_op> 

在这里  输入命令 use 可以查看我们利用的exp模块

<ignore_js_op> 

这里选择插件eternalblue

输入use eternalblue

然后一直回车

直到回车到如下图

<ignore_js_op> 

这里询问你的目标的操作系统是什么

因为我是win7  所以这里填1

<ignore_js_op> 

继续  会询问你的传输方式  选择1

随后输入yes

然后一直回车 

<ignore_js_op> 

整个攻击配置信息就出来了  这是后再选择yes

<ignore_js_op> 

输入yes回车

<ignore_js_op> 

可以看到我们这里成功利用了

随后我们来检测下后门是否生成

直接输入use doublepulsar

<ignore_js_op> 

输入yes后一直回车

<ignore_js_op> 

随后可以看到选择目标操作系统的选项  选中0

86 也就是32位的目标系统

<ignore_js_op> 

这里选择1  ping来检测

<ignore_js_op> 

输入yes

<ignore_js_op> 

成功利用  然后用4删除后门

只要删除后门再测试就会失败了~~~

<ignore_js_op> 

大家有疑问可以在本帖留言,我会回答大家的问题。
 

分类: 服务器提权,实战漏洞挖掘
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐