錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
方程式0day ETERNALBLUE復現之Empire & Msfconsole下的shell獲取

作者: 佚名  日期:2017-05-09 14:28:34   來源: 本站整理

 在本文中我將為大家復現在前段時間被曝出的,方程式0day Eternalblue的利用過程。Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞。從涵蓋的操作系統版本來看,Eternalblue針對的范圍也非常廣泛。從Windows XP到Windows Server 2012都為其攻擊對象。而Windows 10和Windows Server 2016,則并不在其利用范圍。但很可能在不久后Eternalblue可能會被再次修改,因此我們應該時刻保持警惕!
Eternalblue(永恒之藍)只是影子經紀人公布的Windows零日漏洞利用工具系列中的一款。除此之外,以“永恒”為前綴名的漏洞利用工具還有例如Eternalromance, Eternalchampion 和 Eternalsynergy,所有這些都是針對近期的Windows操作系統的。為了配置和執行對攻擊目標的成功利用,其中有一款名為Fuzzbunch的漏洞利用框架,該框架基于Python 2.6開發與Metasploit框架頗為相似。在以下演示中,我將首先安裝最基本的漏洞利用環境并配置Fuzzbunch,最終我將會通過Empire&Meterpreter來獲取Windows 7的反彈shell。
配置Fuzzbunch并創建基本利用環境
為了達到更好的實驗效果,我們將需要配備以下系統環境:
Windows 7 64-bit 作為被攻擊目標。IP:10.11.1.253
Windows 7 作為Windows攻擊機,并運行Fuzzbunch。IP: 10.11.1.251
Kali Linux 作為另一臺攻擊機,并運行Empire framework。IP: 10.11.1.16
在我們正式開始實驗之前,我們還需要在Windows 和Kali Linux攻擊機上進行一些相應的環境部署。
Windows 7相關環境的安裝配置
Windows 7攻擊機上,我們需要安裝Python 2.6和PyWin32 v212。安裝文件可以在這里下載:
Python 2.6: https://www.python.org/download/releases/2.6/
PyWin32 v212: https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/
按照基本安裝步驟首先安裝Python,然后再安裝PyWin32。這里需要注意的是,安裝PyWin32務必以管理員身份進行,否則可能會出現報錯。如果你需要再次運行安裝后的腳本,則可以在以下目錄中找到:
C: \Python26\Scripts
 在Kali Linux上安裝Empire Framework
在Kali Linux上,我們需要安裝可從Github獲取的Empire框架:
Empire framework: https://github.com/EmpireProject/Empire
在Kali Linux上安裝Empire Framework非常簡單,只需運行./setup/install.sh腳本即可一鍵安裝,然后運行./empire就可以啟動Empire。

配置Fuzzbunch
接下來,我們就可以到Github上下載Shadow Brokers泄露的NSA工具并將其解壓到桌面。這里需要注意的是,當你從Github下載轉儲時,你必須要在包含fb.py(Fuzzbunch)文件的Windows目錄中,創建一個名為“listeningspost”的新文件夾。

最后編輯名為fuzz bund.xml的Fuzzy Bunch配置文件,并設置相應的ResourcesDir和LogDir參數:

現在我們就可以通過命令行來執行fb.py文件,啟動Fuzzbunch。至此應該沒有任何報錯:

如果你看到了關于缺少DLL或導入的錯誤提示,請確保是否已正確安裝了PyWin32,并且安裝后腳本是否成功完成。
配置和執行Eternalblue
至此,我們已經具備了Eternalblue漏洞利用的所有條件。執行Eternalblue需要一個目標IP和回調IP地址。這里的目標地址則為10.11.1.253(Windows 7 64-bit),而反彈地址則為 10.11.1.251(Windows 7)。

接下來需要我們配置和指定是否重定向,和日志記錄相關的一些參數,并在Fuzzbunch中創建一個新的項目。我們不會使用重定向,因此輸入“no”,然后按Enter鍵繼續。繼續按回車鍵保持默認選項。然后我們選擇選項4(或沒有現有項目時為0)創建一個新項目,并將其命名為任何你喜歡的項目名稱,并選擇為你的新項目使用默認的日志記錄位置。

要查看全部加載的插件/exploit類型,可以使用’use’命令。選擇使用Eternalblue插件,請鍵入以下命令:
use Eternalblue

接著Fuzzbunch會詢問我們是否提示進行變量設置,我們選擇yes。傳輸方式我們選擇1‘FB’。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 无码成人精品区在线观看| 伊人久久大香线蕉无码| 国产成人无码一区二区在线观看| 无码av不卡一区二区三区| 亚洲?v无码国产在丝袜线观看| 亚洲精品高清无码视频| 亚洲熟妇av午夜无码不卡| 亚洲男人在线无码视频| 精品人妻大屁股白浆无码| h无码动漫在线观看| 西西444www无码大胆| 亚洲精品无码mv在线观看网站| 无码中文字幕色专区| 无码人妻丰满熟妇区BBBBXXXX| 久久青青草原亚洲av无码| 亚洲精品无码专区久久| 日韩精品无码一区二区三区不卡 | 国产精品无码素人福利不卡| 日韩精品无码一区二区三区免费| 国产台湾无码AV片在线观看| 无码永久免费AV网站| 精品无码AV无码免费专区| 国产办公室秘书无码精品99| 亚洲中久无码不卡永久在线观看| 亚洲精品久久久久无码AV片软件| 亚洲Av综合色区无码专区桃色| 无码精品前田一区二区| 亚洲中文字幕无码中文字| 久久精品国产亚洲AV无码麻豆 | 日韩丰满少妇无码内射| 久久中文字幕无码专区| 小12箩利洗澡无码视频网站| 日日摸夜夜添无码AVA片| 无码成A毛片免费| 久久精品aⅴ无码中文字字幕| 国产AV无码专区亚洲AV漫画| 粉嫩大学生无套内射无码卡视频| 久久久久久无码Av成人影院| 久久精品无码精品免费专区| 无码午夜成人1000部免费视频| 亚洲Av永久无码精品三区在线|