Hacking Like NSA-FuzzBunch与DanderSpripz的联动

  • 内容
  • 相关

方程式windows的这几个exploit已经玩了两天了,但是图形化界面的DanderSpripz(start.jar)搞了搞了两天一直没有能玩转,逛了许久也没找到怎么使用的,就自己动手搞了起来。

推特上翻了一圈,发现推主为@hackerfantastic的两个视频可供参考(https://twitter.com/hackerfant ... 44512https://twitter.com/hackerfant ... 96992),但视频并不详细,自己捣鼓大半天之后终于有所眉目,特来将折腾记录与大家分享如下:
环境如下:
攻击机器:windows server2003
ip:192.168.233.134
被攻击机器:windows 7 x86_64with sp1
ip:192.168.233.140
首先,配置DanderSpripz,配置文件为configure_lp.py(注意新建一个文件夹用来保存日志,并设置Log Directory为新建的文件夹)如下图所示:

1.png


Go,并稍作等待初始化后如下图:

2.png


输入“pc_preg”后,DanderSpripz会显示所有可用的payload(一共26个)

3.png


本文以代号为19 的 StandardTCP (x64-winnt Level4 sharedlib)为例进行。

4.png


上图为基本的配置信息,这里我更新了下设置,设置了一个自定义的端口9999,从图中第二个红色框体可以看到是可以监听多个端口的如果设置为0则结束端口设置。

我们创建一个新的key文件并命名为win7_test,并在接下来的配置中如下图所示,最终生成了一个dll.configured的配置文件,而此文件即为可以被FuzzBunch调用并与DanderSpripz联动的dll文件。

5.png


6.png


下面的任务就剩下配置FuzzBunch了,即python fb.py 在配置时注意将Base Log Directory设置为DanderSpripz相同的目录(c:\logs),并在Project中选择刚刚创建的test_win7

7.png

 

接下来就是 use Eternalblue 、 use Doublepulsar,在 DllPayload中设置刚刚DanderSpripz生成的dll.configured配置文件 如下图:

8.png


[+] Doublepulsar Succeeded:

9.png


成功后就可以配置DanderSpripz的connect了,在key文件中我们选择刚刚配置的win7_test,并将connection target 设置为被攻击机器的ip以及刚刚设置的端口 如下图:

10.png


Connect to Target并经过几分钟的等待后即可控制目标机器,在连接后默认获取了包括mac地址,已安装软件,开放服务等众多目标机器信息 如下图:

11.png


12.png


13.png


执行help后可以查看可以执行的基本命令:

15.png


在空白处右键即可选择选择其他的功能面板
如:Files,

16.png


=====抛砖引玉=====

14.png



【赛克社区】

本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:Hacking Like NSA-FuzzBunch与DanderSpripz的联动 - http://www.shungg.cn/post/77

发表评论

电子邮件地址不会被公开。 必填项已用*标注