本帖最后由 民审-M 于 2017-5-13 18:11 编辑
方程式又一波0day【帖子正文下面有工具】:
NSA方程式网络武器工具包:一波大规模0day攻击泄漏详细解析
https://www.cgzz8.cn/t-27474-1-1.html
最近一段时间出现一波高潮 小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~
本次利用是在本地测试 只能有个大概的思路~~~
正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32。
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>
<ignore_js_op>
然后装到Python2.6的目录下运行fb.py
<ignore_js_op>
在这里输入我们要攻击的ip地址
这里用我们本机来测试 填入192.168.0.103
<ignore_js_op>
在这里输入要反弹的ip地址
<ignore_js_op>
继续用本机测试 接着会问你是否重定向 填入no
然后回车
<ignore_js_op>
接着在这里选择5 这里的Create a New Project是建立一个新的项目
填入项目的名称 tt
<ignore_js_op>
在这里 输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>
这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>
这里询问你的目标的操作系统是什么
因为我是win7 所以这里填1
<ignore_js_op>
继续 会询问你的传输方式 选择1
随后输入yes
然后一直回车
<ignore_js_op>
整个攻击配置信息就出来了 这是后再选择yes
<ignore_js_op>
输入yes回车
<ignore_js_op>
可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>
输入yes后一直回车
<ignore_js_op>
随后可以看到选择目标操作系统的选项 选中0
86 也就是32位的目标系统
<ignore_js_op>
这里选择1 ping来检测
<ignore_js_op>
输入yes
<ignore_js_op>
成功利用 然后用4删除后门
只要删除后门再测试就会失败了~~~
<ignore_js_op>
大家有疑问可以在本帖留言,我会回答大家的问题。
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]密码: [color=rgb(0, 0, 0)][color=rgb(81, 81, 81)] [color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]
工具包说明: #EQGRP丢失翻译 odd.tar.xz.gpg,swift.tar.xz.gpg和windows.tar.xz.gpg的解密内容
- ** windows **:包含Windows漏洞利用,种植体和有效载荷 - ** swift **:包含银行攻击的操作说明 - ** oddjob **:与ODDJOB后门相关的 文档
## sha256哈希 原始档案 - `7c19a67d728bc700d18d2ed389a80de495681b7097222d9b8f1d696f0986f9a2` odd.tar.xz.gpg - `78b89b2c4b129400150c7b60a426ff469aaea31da1588d2abc4180feaa9c41d3` swift.tar.xz.gpg - `c28d5c10ec78bc66d3868e4862c7f801ffd561e2116b529e0782bf78f3ef3255` windows.tar.xz.gpg
###解密档案 - `85e03866ae7eaaedd9462054b62a10f2180983bdfd086b29631173ae4422f524` odd.tar.xz - `df468f01e65f3f1bc18f844d7f7bac8f8eec3664a131e2fb67ae3a55f8523004` swift.tar.xz - `5bb9ddfbcefb75d017a9e745b83729390617b16f4079356579ef00e5e6b5fbd0` windows.tar.xz |