Windows 0day成功验证之ETERNALBLUE

本帖由春秋首发~作者:神风

@春秋文阁负责人 
方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op> 
<ignore_js_op> 
然后装到Python2.6的目录下运行fb.py
<ignore_js_op> 
在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op> 
在这里输入要反弹的ip地址
<ignore_js_op> 
继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op> 
接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op> 
在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op> 
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op> 
这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op> 
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车 
<ignore_js_op> 
整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op> 
输入yes回车
<ignore_js_op> 
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op> 
输入yes后一直回车
<ignore_js_op> 
随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op> 
这里选择1  ping来检测
<ignore_js_op> 
输入yes
<ignore_js_op> 
成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op> 


大家有疑问可以在本帖留言,我会回答大家的问题。
 
123.jpg

转载于:https://www.cnblogs.com/wh4am1/p/6717530.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值