目录
  1. 1. 设置环境
  2. 2. 后续操作
Shadow Brokers - From git clone to Pwned

设置环境

转载自:From git clone to Pwned - Owning Windows with DoublePulsar and EternalBlue

目标机、靶机: windows (xp和2003各一个)

攻击机1: FuzzBunch :windows下运行

攻击机2: Metasploit :Kali下运行

  • 首先,使用Shadowbrokers Dump的git clone(或下载zip)。你应该能够从 https://github.com/x0rz/EQGRP_Lost_in_Translation 中获取它。

  • 漏洞利用的框架与Metasploit完全不同。框架本身在Python中运行,因此我们需要获取 Python 2.6 for Windows 的副本。如果您发现自己想知道为什么要安装9年前的Python副本,请记住转储是从2013年开始的,并且这些工具已经使用了一段时间。点燃DeLorean因为我们即将回归。

  • 通过转到Control Panel > System > Advanced System Settings > Environmental Variables并添加C:\Python26到PATH字段,将Python添加到环境路径中。

  • 因为您在Windows上运行Python,所以需要安装许多依赖项。解决此问题的最简单方法是安装Python for Windows Extensions,也称为PyWin。在这里获取PyWin 2.6的副本
  • PyWin很可能在最后一步失败。没问题:打开管理员命令提示符,cd C:\python26\scripts然后运行python pywin32_postinstall.py --install。现在应该安装Python及其依赖项。
  • 我们现在准备推出Fuzzbunch框架。导航到下载漏洞的文件夹,然后cd windows。您需要创建一个名为listenposts的文件夹,否则下一步将失败; 所以,mkdir listeningposts

  • 您现在应该能够启动Fuzzbunch - 用于python fb.py启动它。
    这是为了让软件运行。系统会询问您几个问题,例如目标IP,回调IP(您的本地IP地址)以及是否要使用重定向。现在,选择否。Fuzzbunch将要求一个Logs目录 - 这是一个非常酷的功能,可存储您的攻击历史记录,并让您从中断的位置恢复。在某处创建一个Logs目录。

后续操作

文章作者: P2hm1n
文章链接: http://yoursite.com/2019/08/16/Shadow-Brokers-From-git-clone-to-Pwned/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 P2hm1n‘s Blog

评论