首页 » 系统攻防 » Windows » 浏览内容

方程式Eternalblue远程溢出漏洞复现:附443端口利用工具

340 8 发表评论

最近方程式的漏洞着实火了一把,根据网友的需求分析了下githup上面的文件目录,找到了利用文件,
主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,
利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议

1 .环境搭建

win2003 攻击机:ip:192.168.0.28
kali 攻击机:ip:192.168.0.27
win7 靶机:ip:192.168.0.14

PS:netstat -an 查看端口开发情况,确保445端口开启

另外:win2003攻击机需要安装有python环境,安装python-2.6.6.msi,pywin32-221.win32-py2.6.exe,安装过程不再赘述,安装完成修改系统变量即可。

方程式ETERNALBLUE 下载地址:https://codeload.github.com/misterch0c/shadowbroker/zip/master;下载解压后将其中windows目录的所有文件拷贝之win2003系统中。

在该windows目录下建立一个文件夹为:listeningposts;与fb.py文件中的一致

2.测试过程

进入windows目录。执行python fb.py,设置目标IP与本机IP,重定向选择No;这里由于我的虚拟机没有D盘,所以修改logs文件目录到C盘。

根据提示,输入0创建一个新的项目,项目名为test

接下来使用use Eternalblue,一路回车:

这里要注意,根据提示选项,这里选择1,然后继续一路回车


在kali系统中,利用msf生成一个dll劫持文件,并将s.dll文件拷贝到windows2003的C盘目录下:

在msf下开启msfpaylod监听:


接下来继续在windows2003上执行use Doublepulsar

根据提示选择对应系统,运行dll文件,设置dll文件路径


最后在MSF中可以看到,成功反弹shell,拿到系统权限。

3.漏洞利用工具

PS:由于目前软件还未完善,如果有需要的可以加群获取

4.防御措施

所有Windows系统主机使用防火墙过滤/关闭 137、139、445端口,对于3389远程登录,如果不想关闭可以使用智能卡登录功能.

标签:

评论 共 8 条 (RSS 2.0) 发表 评论

  1. 会员头像 大概说道:

    谁能教教我怎么破解discuz一些垃圾vip会员限制的密码

  2. 会员头像 1说道:

    写得挺好。

  3. 会员头像 黑衣说道:

    投到哪来?

  4. 会员头像 黑衣说道:

    表格,更新速度可以调高一点咯,干货早点发出来还可以玩玩

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

订阅博客

站内广告

博客统计

  • 日志总数:506 篇
  • 评论数目:1898 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2375 天
  • 最后更新:2017-8-10