NSA工具包-原生PY版永恒之蓝工具利用

  • A+
所属分类:安全工具

1.环境搭建

   python 2.6.6

   https://www.python.org/download/releases/2.6.6/

   pywin32

   https://netix.dl.sourceforge.net/project/pywin32/pywin32/Build%20221/pywin32-221.win32-py2.6.exe

   32位Win7操作系统(划重点)

   NSA工具包

   https://github.com/misterch0c/shadowbroker


2.实验环境

   kali linux - 生成dll

   32位win7 - 172.16.81.139 - 攻击机

   win7 - 172.16.81.140 - 靶机(注:防火墙需要开放445端口,或直接将防火墙关掉)

  

3.步骤

 (1)kali生成dll文件

NSA工具包-原生PY版永恒之蓝工具利用

(2)监听

NSA工具包-原生PY版永恒之蓝工具利用

NSA工具包-原生PY版永恒之蓝工具利用

 (3)运行工具

       将工具包在攻击机上解压后,进入windows目录:

这里可以提前配置资源路径和log路径,也可以运行后根据提示配置。

NSA工具包-原生PY版永恒之蓝工具利用

这里演示提前配置的操作:

NSA工具包-原生PY版永恒之蓝工具利用

在该目录下执行python fb.py:

NSA工具包-原生PY版永恒之蓝工具利用

(4)输入相关信息   NSA工具包-原生PY版永恒之蓝工具利用

除了标红的地方,其他信息基本只要默认(回车)即可。

NSA工具包-原生PY版永恒之蓝工具利用

这里回车后就会开始攻击了

NSA工具包-原生PY版永恒之蓝工具利用

上面操作成功后,使用Doublepulsar注入DLL:

NSA工具包-原生PY版永恒之蓝工具利用

DLL默认上注入到lsass.exe进程的,我们也可以自己修改。

注入DLL成功:

NSA工具包-原生PY版永恒之蓝工具利用

VPS接收到shell:

NSA工具包-原生PY版永恒之蓝工具利用


------------------------------------------------------------------------------


欢迎分享转发。

喜欢的话动动手指点个“关注”和“在看”吧~NSA工具包-原生PY版永恒之蓝工具利用

NSA工具包-原生PY版永恒之蓝工具利用

(信安随笔)


------------------------------------------------------------------------------

免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: