Windows 0day成功驗證之ETERNALBLUE


本帖由春秋首發~作者:神風

@春秋文閣負責人 
方程式又一波0day【該貼有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

最近一段時間出現一波高潮  小伙伴都在躍躍欲試
現在就做一次詳細的過程吧~~~
有說的不好的地方望指出!!~~~

本次利用是在本地測試   只能有個大概的思路~~~

正文、
首先利用就必須有一個運行環境
已測試用win732位環境利用成功
這里需要下載python2.6,和pywin32
在打開fb.py 把以下幾個地方注釋掉
<ignore_js_op> 
<ignore_js_op> 
然后裝到Python2.6的目錄下運行fb.py
<ignore_js_op> 
在這里輸入我們要攻擊的ip地址
這里用我們本機來測試  填入192.168.0.103
<ignore_js_op> 
在這里輸入要反彈的ip地址
<ignore_js_op> 
繼續用本機測試  接着會問你是否重定向  填入no
然后回車
<ignore_js_op> 
接着在這里選擇5  這里的Create a New Project是建立一個新的項目
填入項目的名稱  tt
<ignore_js_op> 
在這里  輸入命令 use 可以查看我們利用的exp模塊
<ignore_js_op> 
這里選擇插件eternalblue
輸入use eternalblue
然后一直回車
直到回車到如下圖
<ignore_js_op> 
這里詢問你的目標的操作系統是什么
因為我是win7  所以這里填1
<ignore_js_op> 
繼續  會詢問你的傳輸方式  選擇1
隨后輸入yes
然后一直回車 
<ignore_js_op> 
整個攻擊配置信息就出來了  這是后再選擇yes
<ignore_js_op> 
輸入yes回車
<ignore_js_op> 
可以看到我們這里成功利用了
隨后我們來檢測下后門是否生成
直接輸入use doublepulsar
<ignore_js_op> 
輸入yes后一直回車
<ignore_js_op> 
隨后可以看到選擇目標操作系統的選項  選中0
86 也就是32位的目標系統
<ignore_js_op> 
這里選擇1  ping來檢測
<ignore_js_op> 
輸入yes
<ignore_js_op> 
成功利用  然后用4刪除后門


只要刪除后門再測試就會失敗了~~~
<ignore_js_op> 


大家有疑問可以在本帖留言,我會回答大家的問題。
 
123.jpg


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM