NSA工具包-原生PY版永恒之蓝工具利用

admin 2020年8月16日00:11:02评论1,073 views字数 837阅读2分47秒阅读模式

1.环境搭建

   python 2.6.6

   https://www.python.org/download/releases/2.6.6/

   pywin32

   https://netix.dl.sourceforge.net/project/pywin32/pywin32/Build%20221/pywin32-221.win32-py2.6.exe

   32位Win7操作系统(划重点)

   NSA工具包

   https://github.com/misterch0c/shadowbroker


2.实验环境

   kali linux - 生成dll

   32位win7 - 172.16.81.139 - 攻击机

   win7 - 172.16.81.140 - 靶机(注:防火墙需要开放445端口,或直接将防火墙关掉)

  

3.步骤

 (1)kali生成dll文件

NSA工具包-原生PY版永恒之蓝工具利用

(2)监听

NSA工具包-原生PY版永恒之蓝工具利用

NSA工具包-原生PY版永恒之蓝工具利用

 (3)运行工具

       将工具包在攻击机上解压后,进入windows目录:

这里可以提前配置资源路径和log路径,也可以运行后根据提示配置。

NSA工具包-原生PY版永恒之蓝工具利用

这里演示提前配置的操作:

NSA工具包-原生PY版永恒之蓝工具利用

在该目录下执行python fb.py:

NSA工具包-原生PY版永恒之蓝工具利用

(4)输入相关信息   NSA工具包-原生PY版永恒之蓝工具利用

除了标红的地方,其他信息基本只要默认(回车)即可。

NSA工具包-原生PY版永恒之蓝工具利用

这里回车后就会开始攻击了

NSA工具包-原生PY版永恒之蓝工具利用

上面操作成功后,使用Doublepulsar注入DLL:

NSA工具包-原生PY版永恒之蓝工具利用

DLL默认上注入到lsass.exe进程的,我们也可以自己修改。

注入DLL成功:

NSA工具包-原生PY版永恒之蓝工具利用

VPS接收到shell:

NSA工具包-原生PY版永恒之蓝工具利用


------------------------------------------------------------------------------


欢迎分享转发。

喜欢的话动动手指点个“关注”和“在看”吧~NSA工具包-原生PY版永恒之蓝工具利用

NSA工具包-原生PY版永恒之蓝工具利用

(信安随笔)


------------------------------------------------------------------------------

免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月16日00:11:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NSA工具包-原生PY版永恒之蓝工具利用http://cn-sec.com/archives/91463.html

发表评论

匿名网友 填写信息