ms17-010漏洞利用工具系统入侵(实测)
就是好爱Jay
2024-09-21 06:38:27
最佳回答
1测试环境攻击机:192.168.50.3 win7 x32靶机:192.168.50.120 win7 sp1 x64fuzzbunch运行环境要求:windows、python2.6、pywin32、j**a使用fuzzbunch之前,需要注释掉fb.py文件第26、27、28、72行代码26 #lp_dir = os.path.join(fb_dir, "l**teningposts")27 #ede_dir = os.path.join(fb_dir, "ede-exploits")28 #trigger_dir = os.path.join(fb_dir, "triggers")72 #addplugins(fb, "l**teningpost", lp_dir, edfplugin)2测试步骤在靶机上运行fb.py启动fuzzbunch攻击框架新建项目并进行会话设置,包括目标ip、回调ip、log目录及关闭重定向3完成以上步骤后我们就可以进入至fb shell当中,这里我们可以使用help命令查看使用帮助,并使用use命令来调用相关模块插件4接下来使用eternalblue进行ms17-010漏洞利用举例5接下来的设置大多使用默认值就行,需要注意的是在选择靶机操作系统时根据需要切换就行,这里我们选择1) win72k8r2,攻击模式选择 1) fb6eternalblue模块设置成功7这里我们开始配合danderspritz工具进行利用,这东西有点像远控木马客户端,功能也非常强大。在windows目录下有一个start.ja**件,可以双击直接运行也可以运行start_lp.py文件来运行,启动时需要配置log目录为项目log路径(我们在启动fuzzbunch攻击框架时设置的目录加上项目名称即为项目日志目录)8启动后有三个error报错,可以不用理会9danderspritz中可以调用pc_prep工具来生成自己的payload,我们在console中输入pc_prep -sharedlib开始10这里根据需求选择payload类型,由于目标操作系统是64位的,所以选择payload类型为3,其他配置如下11其中回调ip写攻击机ip地址,key使用default即可,完成以上步骤后就会成功在log目录中生成一个dll payload12接下来类似于msf,我们需要在peddlecheap中设置**,需要注意使用default key,**端口也使用默认即可13完成上述步骤后我们再次回到fb shell当中,使用doublepulsar模块来上传我们上一步生成的payload完成漏洞利用,需要注意在配置时选择rundll来进行dll注入,同时设置dllpayload为我们生成的payload文件,其他配置根据需求配置即可14dll注入成功返回danderspritz查看**情况,成功接受到来自靶机的连接请求,输入yes完成连接15接着danderspritz会自动完成大量的靶机信息收集,包括硬件信息、操作系统信息、网络信息等等,也会尝试**密码、收集靶机上的安全防护软件信息等,并会将这些收集到的信息保存至log文件中16连接完成后,就可以使用danderspritz的各种插件了,例如文件管理、截屏、终端、编辑windows的事件日志、窃取靶机浏览器中的信息、u****等等新建插件:17文件管理:os shell:18其他的在console中输入aliases就可以查看所有的功能命令,剩下的功能呢就交给大家去挖掘了end 20210311