方程式eternalblue,eternalromance 远程溢出图形化版
近期通式的系统漏洞颇为活了一柄,剖析了下githup上边的文件目录,找到运用文档,主要是针对windows服务器的SMB、RDP协议书开展进攻,我也关键依据她们出示的payload的程序流程,运用这2个控制模块eternalblue和Doublepulsar能够对进攻smb和rdp协议书,别的的未写,大部分相同的吧,程序流程主页面给出图:
简易说下建立全过程,细心越过的盆友确实见到至少的.exe文档,这好多个可执行文件就是说用于实行payload的,显然我的mfc就是说启用了这种可执行文件罢了。Doublepulsar控制模块能够发送自定的dll文档,自己干了1个简易的dll程序流程,就是说弹出来了1个messagebox,1个用于吐槽的messagebox,给出图,呵呵呵…
在程序流程主目录有zombieboy.dll分別也有31位和32位2个版本号,这一要依据总体目标电脑操作系统而定,要是你一直在进攻的那时候想发送自个的dll文档,将文件夹名称改成ZombieBoy.dll,替换成文档内的dll文档就就行了,so?easy…
专用工具运用全过程:
、程序流程主目录必需存有zombieboy.dll动态性库文件
、填写信息好总体目标信息内容,点一下eternalblue,给你1分鐘的那时候去实行doublepulsar实际操作,我觉得如果你在运用eternalblue控制模块实行的全过程中,他会有默认设置1分钟的监视時间,你能在这一時间内发送自个的payload开展实行。
、简易而言,点一下eternalblue按键几秒后,点一下doublepulsar按键,取得成功会有回显…
取得成功运用回到给出图:,近期通式的系统漏洞颇为活了一柄,剖析了下githup上边的文件目录,找到运用文档,主要是针对windows服务器的SMB、RDP协议书开展进攻,我也关键依据她们出示的payload的程序流程,运用这2个控制模块eternalblue和Doublepulsar能够对进攻smb和rdp协议书,别的的未写,大部分相同的吧,程序流程主页面给出图: