最近方程式的漏洞著實(shí)活了一把,分析了下githup上面的文件目錄,找到了利用文件,主要是針對(duì)windows主機(jī)的SMB、RDP協(xié)議進(jìn)行攻擊,因?yàn)槲抑饕鶕?jù)他們提供的payload的程序,利用這兩個(gè)模塊eternalblue和Doublepulsar可以對(duì)攻擊smb和rdp協(xié)議,其他的沒(méi)寫(xiě),基本上一樣的吧,程序主界面如下圖:
20170418142147-300x163.png (26.52 KB, 下載次數(shù): 497)
下載附件
保存到相冊(cè)
2017-5-1 18:46 上傳
簡(jiǎn)單說(shuō)下實(shí)現(xiàn)過(guò)程,仔細(xì)翻過(guò)的朋友肯定看到其中的.exe文件,這幾個(gè)可執(zhí)行文件就是用來(lái)執(zhí)行payload的,然而我的mfc就是調(diào)用了這些可執(zhí)行文件而已。Doublepulsar模塊可以上傳自定義的dll文件,我自己做了一個(gè)簡(jiǎn)單的dll程序,就是彈出了一個(gè)messagebox,一個(gè)用來(lái)調(diào)侃的messagebox,如下圖,呵呵…
20170418142248-300x32.png (6.37 KB, 下載次數(shù): 487)
下載附件
保存到相冊(cè)
2017-5-1 18:47 上傳
在程序根目錄有zombieboy.dll分別還有32位和64位兩個(gè)版本,這個(gè)要根據(jù)目標(biāo)操作系統(tǒng)來(lái)定,如果你在攻擊的時(shí)候想上傳自己的dll文件,將文件名改為ZombieBoy.dll,替換文件內(nèi)的dll文件就可以了,so easy… 工具利用過(guò)程: 1、程序根目錄必須存在zombieboy.dll動(dòng)態(tài)庫(kù)文件 2、填寫(xiě)好目標(biāo)信息,點(diǎn)擊eternalblue,你有1分鐘的時(shí)候去執(zhí)行doublepulsar操作,個(gè)人感覺(jué)當(dāng)你在利用eternalblue模塊執(zhí)行的過(guò)程中,他會(huì)有默認(rèn)一分鐘的監(jiān)聽(tīng)時(shí)間,你可以在這個(gè)時(shí)間內(nèi)上傳自己的payload進(jìn)行執(zhí)行。 3、簡(jiǎn)單來(lái)說(shuō),點(diǎn)擊eternalblue按鈕幾秒鐘后,點(diǎn)擊doublepulsar按鈕,成功會(huì)有回顯…
成功利用返回如下圖:
20170418142202-300x163.png (47.13 KB, 下載次數(shù): 491)
下載附件
保存到相冊(cè)
2017-5-1 18:48 上傳
最后聲明:本工具的只得用于安全測(cè)試,技術(shù)研究 請(qǐng)勿用來(lái)做非法用途. 游客,如果您要查看本帖隱藏內(nèi)容請(qǐng) 回復(fù)
|