本帖由春秋首發~作者:神風 @春秋文閣負責人 方程式又一波0day【該貼有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html 最近一段時間出現一波高潮 小伙伴都在躍躍欲試 現在就做一次詳細的過程吧~~~ 有說的不好的地方望指出!!~~~ 本次利用是在本地測試 只能有個大概的思路~~~ 正文、 首先利用就必須有一個運行環境 已測試用win732位環境利用成功 這里需要下載python2.6,和pywin32。 在打開fb.py 把以下幾個地方注釋掉 <ignore_js_op> ![]() <ignore_js_op> ![]() 然后裝到Python2.6的目錄下運行fb.py <ignore_js_op> ![]() 在這里輸入我們要攻擊的ip地址 這里用我們本機來測試 填入192.168.0.103 <ignore_js_op> ![]() 在這里輸入要反彈的ip地址 <ignore_js_op> ![]() 繼續用本機測試 接着會問你是否重定向 填入no 然后回車 <ignore_js_op> ![]() 接着在這里選擇5 這里的Create a New Project是建立一個新的項目 填入項目的名稱 tt <ignore_js_op> ![]() 在這里 輸入命令 use 可以查看我們利用的exp模塊 <ignore_js_op> ![]() 這里選擇插件eternalblue 輸入use eternalblue 然后一直回車 直到回車到如下圖 <ignore_js_op> ![]() 這里詢問你的目標的操作系統是什么 因為我是win7 所以這里填1 <ignore_js_op> ![]() 繼續 會詢問你的傳輸方式 選擇1 隨后輸入yes 然后一直回車 <ignore_js_op> ![]() 整個攻擊配置信息就出來了 這是后再選擇yes <ignore_js_op> ![]() 輸入yes回車 <ignore_js_op> ![]() 可以看到我們這里成功利用了 隨后我們來檢測下后門是否生成 直接輸入use doublepulsar <ignore_js_op> ![]() 輸入yes后一直回車 <ignore_js_op> ![]() 隨后可以看到選擇目標操作系統的選項 選中0 86 也就是32位的目標系統 <ignore_js_op> ![]() 這里選擇1 ping來檢測 <ignore_js_op> ![]() 輸入yes <ignore_js_op> ![]() 成功利用 然后用4刪除后門 只要刪除后門再測試就會失敗了~~~ <ignore_js_op> ![]() 大家有疑問可以在本帖留言,我會回答大家的問題。 |