1.环境搭建
python 2.6.6
https://www.python.org/download/releases/2.6.6/
pywin32
https://netix.dl.sourceforge.net/project/pywin32/pywin32/Build%20221/pywin32-221.win32-py2.6.exe
32位Win7操作系统(划重点)
NSA工具包
https://github.com/misterch0c/shadowbroker
2.实验环境
kali linux - 生成dll
32位win7 - 172.16.81.139 - 攻击机
win7 - 172.16.81.140 - 靶机(注:防火墙需要开放445端口,或直接将防火墙关掉)
3.步骤
(1)kali生成dll文件
(2)监听
(3)运行工具
将工具包在攻击机上解压后,进入windows目录:
这里可以提前配置资源路径和log路径,也可以运行后根据提示配置。
这里演示提前配置的操作:
在该目录下执行python fb.py:
(4)输入相关信息
除了标红的地方,其他信息基本只要默认(回车)即可。
这里回车后就会开始攻击了
上面操作成功后,使用Doublepulsar注入DLL:
DLL默认上注入到lsass.exe进程的,我们也可以自己修改。
注入DLL成功:
VPS接收到shell:
------------------------------------------------------------------------------
欢迎分享转发。
喜欢的话动动手指点个“关注”和“在看”吧~
(信安随笔)
------------------------------------------------------------------------------
免责声明
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论