本帖由春秋首发~作者:神风

@春秋文阁负责人 
方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
然后装到Python2.6的目录下运行fb.py
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
在这里输入要反弹的ip地址
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车 
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
输入yes回车
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
输入yes后一直回车
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
这里选择1  ping来检测
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
输入yes
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 
成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op>Windows 0day成功验证之ETERNALBLUE 


大家有疑问可以在本帖留言,我会回答大家的问题。
 
Windows 0day成功验证之ETERNALBLUE

相关文章:

  • 2021-09-28
  • 2022-12-23
  • 2022-12-23
  • 2021-05-17
  • 2021-09-20
  • 2022-12-23
  • 2021-06-17
  • 2021-05-27
猜你喜欢
  • 2022-02-24
  • 2021-11-13
  • 2021-11-20
  • 2022-01-19
  • 2022-12-23
  • 2021-09-16
相关资源
相似解决方案