返回列表 发新帖
查看: 3922|回复: 59

NSA方程式网络武器工具下载和使用教程Windows 0day验证使用方法

  [复制链接]

1万

热度

1万

元宝

1万

贡献

金牌草根

发表于 2017-4-17 17:41:46 | 显示全部楼层 |阅读模式
本帖最后由 民审-M 于 2017-5-13 18:11 编辑

方程式又一波0day【帖子正文下面有工具】:
NSA方程式网络武器工具包:一波大规模0day攻击泄漏详细解析
https://www.cgzz8.cn/t-27474-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-1.jpg
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-2.jpg
然后装到Python2.6的目录下运行fb.py
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-3.jpg
在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-4.jpg
在这里输入要反弹的ip地址
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-5.jpg
继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-6.jpg
接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-7.jpg
在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-8.jpg
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-9.jpg
这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op>
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-10.jpg
整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-11.jpg
输入yes回车
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-12.jpg
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op> Windows 0day成功验证之ETERNALBLUE-14.jpg
输入yes后一直回车
<ignore_js_op>
Windows 0day成功验证之ETERNALBLUE-15.jpg
随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op>
Windows 0day成功验证之ETERNALBLUE-16.jpg
这里选择1  ping来检测
<ignore_js_op>
Windows 0day成功验证之ETERNALBLUE-17.jpg
输入yes
<ignore_js_op>
Windows 0day成功验证之ETERNALBLUE-18.jpg
成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op>
Windows 0day成功验证之ETERNALBLUE-19.png

大家有疑问可以在本帖留言,我会回答大家的问题。

Windows 0day成功验证之ETERNALBLUE-20.jpg


工具地址:http://pan.baidu.com/s/1o8qc2im 密码:n7ef
密码:
游客,如果您要查看本帖隐藏内容请回复

工具包说明:
#EQGRP丢失翻译
odd.tar.xz.gpg,swift.tar.xz.gpg和windows.tar.xz.gpg的解密内容


- ** windows **:包含Windows漏洞利用,种植体和有效载荷
- ** swift **:包含银行攻击的操作说明
- ** oddjob **:与ODDJOB后门相关的文档

## sha256哈希
原始档案
- `7c19a67d728bc700d18d2ed389a80de495681b7097222d9b8f1d696f0986f9a2` odd.tar.xz.gpg
- `78b89b2c4b129400150c7b60a426ff469aaea31da1588d2abc4180feaa9c41d3` swift.tar.xz.gpg
- `c28d5c10ec78bc66d3868e4862c7f801ffd561e2116b529e0782bf78f3ef3255` windows.tar.xz.gpg


###解密档案
- `85e03866ae7eaaedd9462054b62a10f2180983bdfd086b29631173ae4422f524` odd.tar.xz
- `df468f01e65f3f1bc18f844d7f7bac8f8eec3664a131e2fb67ae3a55f8523004` swift.tar.xz
- `5bb9ddfbcefb75d017a9e745b83729390617b16f4079356579ef00e5e6b5fbd0` windows.tar.xz
本文来源于网友学习研究交流 www.caogen8.co,请以学习研究交流为主。
如果您没有贡献积分,可以直接免费领取,免费领取
如果你需要加入本学习研究交流,请以学习研究交流为目的,免责声明
如果找不到您要的资源,请搜索一下,点击搜索

194

热度

422

元宝

60

贡献

步入草根

发表于 2017-4-19 15:26:11 | 显示全部楼层
下載來研究收藏一下
這感覺很經典

0

热度

3

元宝

0

贡献

步入草根

发表于 2017-4-19 17:20:59 | 显示全部楼层
这个工具我下来看看

0

热度

5

元宝

0

贡献

步入草根

发表于 2017-5-2 13:28:38 | 显示全部楼层
坎坎坷坷看看

0

热度

7

元宝

0

贡献

步入草根

发表于 2017-5-7 21:22:58 | 显示全部楼层
事实上事实上是事实上是事实上是事实上是事实上是事实上

0

热度

7

元宝

0

贡献

步入草根

发表于 2017-5-7 21:23:51 | 显示全部楼层
下载下来研究下

1

热度

12

元宝

19

贡献

步入草根

发表于 2017-5-13 10:20:29 | 显示全部楼层
多谢楼主分享

0

热度

7

元宝

0

贡献

步入草根

发表于 2017-5-13 11:11:52 | 显示全部楼层
s斯蒂芬  看啊可能negotiations

6

热度

18

元宝

29

贡献

步入草根

发表于 2017-5-13 13:29:55 | 显示全部楼层
谢谢分享

补充内容 (2017-5-13 17:37):
解压密码不对啊

2

热度

4

元宝

0

贡献

步入草根

发表于 2017-5-13 14:47:45 | 显示全部楼层
十分感谢
下一页 »
返回列表 发新帖
 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

收藏帖子 返回列表 搜索

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

小黑屋|手机版|草根吧