最近方程式的漏洞著實活了一把,分析了下githup上面的文件目錄,找到了利用文件,主要是針對windows主機的SMB、RDP協(xié)議進行攻擊,因為我主要根據(jù)他們提供的payload的程序,利用這兩個模塊eternalblue和Doublepulsar可以對攻擊smb和rdp協(xié)議,其他的沒寫,基本上一樣的吧,程序主界面如下圖:
20170418142147-300x163.png (26.52 KB, 下載次數(shù): 497)
下載附件
保存到相冊
2017-5-1 18:46 上傳
簡單說下實現(xiàn)過程,仔細翻過的朋友肯定看到其中的.exe文件,這幾個可執(zhí)行文件就是用來執(zhí)行payload的,然而我的mfc就是調(diào)用了這些可執(zhí)行文件而已。Doublepulsar模塊可以上傳自定義的dll文件,我自己做了一個簡單的dll程序,就是彈出了一個messagebox,一個用來調(diào)侃的messagebox,如下圖,呵呵…
20170418142248-300x32.png (6.37 KB, 下載次數(shù): 487)
下載附件
保存到相冊
2017-5-1 18:47 上傳
在程序根目錄有zombieboy.dll分別還有32位和64位兩個版本,這個要根據(jù)目標(biāo)操作系統(tǒng)來定,如果你在攻擊的時候想上傳自己的dll文件,將文件名改為ZombieBoy.dll,替換文件內(nèi)的dll文件就可以了,so easy… 工具利用過程: 1、程序根目錄必須存在zombieboy.dll動態(tài)庫文件 2、填寫好目標(biāo)信息,點擊eternalblue,你有1分鐘的時候去執(zhí)行doublepulsar操作,個人感覺當(dāng)你在利用eternalblue模塊執(zhí)行的過程中,他會有默認一分鐘的監(jiān)聽時間,你可以在這個時間內(nèi)上傳自己的payload進行執(zhí)行。 3、簡單來說,點擊eternalblue按鈕幾秒鐘后,點擊doublepulsar按鈕,成功會有回顯…
成功利用返回如下圖:
20170418142202-300x163.png (47.13 KB, 下載次數(shù): 491)
下載附件
保存到相冊
2017-5-1 18:48 上傳
最后聲明:本工具的只得用于安全測試,技術(shù)研究 請勿用來做非法用途.
|