-
-
[分享]NSA工具fb.py eternalblue和doublepulsar模块测试
-
发表于:
2017-5-3 21:26
13960
-
[分享]NSA工具fb.py eternalblue和doublepulsar模块测试
最近有点事,有一个多礼拜没关注安全。
看雪上面到现在也没搜到工具测试的文章,于是想写一下。
2.环境准备:
攻击机1(Win7_x86):
攻击机2(kali_x64):
靶机(win7_x64):
3.重现步骤:
在攻击机1(Win7_x86)上打开命令行,cd到shadowbroker底下的windows目录。
执行【python fb.py】
命令行提示需要输入:
目标IP地址,输入靶机IP地址【192.168.0.106】后,回车。
callback地址,即shell的返回地址,可以填写本地IP地址,也可以写【127.0.0.1】,回车。
是否使用重定向,输入【no】,回车。
日志路径,可以在shadowbroker目录下新建一个logs目录,最终路径为【C:\tools\shadowbroker-master\shadowbroker-master】,回车。
接下来就要创建项目:
索引0是创建新项目,直接回车创建新项目。
然后输入项目名称【test001】,回车。
是否设置目标日志路径为【C:\tools\shadowbroker-master\shadowbroker-master\logs\test001\z192.168.0.106】,yes直接回车。
此时已完成初始化信息配置。
然后使用eternalblue模块对目标进行fuzzing操作。
执行命令【use eternalblue】。
询问是否配置攻击参数,yes直接回车。
超时时间,默认60秒,回车。
目标IP,确认为目标IP,回车。
目标端口,确认为445,回车。
攻击之前验证目标SMB信息是否与我们选择的一致,true回车。
攻击之前,确认是否存在doublepulsar后门存在。true直接回车。
尝试攻击最多次数,默认3次,回车。
groom配置,默认12,回车。
目标操作系统选择,选择1,win7或2008,回车。
分发机制选择,带有fuzzing的传统部署模式,选择1,回车。
最后都是信息再确认,直接回车。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!