民审-M

NSA方程式网络武器工具下载和使用教程Windows 0day验证使用方法

作者:民审-M   发布时间:2017-04-17 17:41   回复数:59   浏览数:3893
民审-M
389359民审-M金牌草根
热门 2017-04-17 17:41:46
389359 热门 2017-04-17 17:41:46
本帖最后由 民审-M 于 2017-5-13 18:11 编辑

方程式又一波0day【帖子正文下面有工具】:
NSA方程式网络武器工具包:一波大规模0day攻击泄漏详细解析
https://www.cgzz8.cn/t-27474-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-1.jpg


<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-2.jpg


然后装到Python2.6的目录下运行fb.py
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-3.jpg


在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-4.jpg


在这里输入要反弹的ip地址
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-5.jpg


继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-6.jpg


接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-7.jpg


在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-8.jpg


这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-9.jpg


这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op>
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-10.jpg


整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-11.jpg


输入yes回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-12.jpg


可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-14.jpg


输入yes后一直回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-15.jpg


随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-16.jpg


这里选择1  ping来检测
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-17.jpg


输入yes
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-18.jpg


成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-19.png



大家有疑问可以在本帖留言,我会回答大家的问题。

图片:Windows 0day成功验证之ETERNALBLUE-20.jpg




[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]工具地址:http://pan.baidu.com/s/1o8qc2im 密码:n7ef
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]密码:
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]
本部分内容设定了隐藏,需要回复后才能看到
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]
工具包说明:
#EQGRP丢失翻译
odd.tar.xz.gpg,swift.tar.xz.gpg和windows.tar.xz.gpg的解密内容


- ** windows **:包含Windows漏洞利用,种植体和有效载荷
- ** swift **:包含银行攻击的操作说明
- ** oddjob **:与ODDJOB后门相关的文档

## sha256哈希
原始档案
- `7c19a67d728bc700d18d2ed389a80de495681b7097222d9b8f1d696f0986f9a2` odd.tar.xz.gpg
- `78b89b2c4b129400150c7b60a426ff469aaea31da1588d2abc4180feaa9c41d3` swift.tar.xz.gpg
- `c28d5c10ec78bc66d3868e4862c7f801ffd561e2116b529e0782bf78f3ef3255` windows.tar.xz.gpg


###解密档案
- `85e03866ae7eaaedd9462054b62a10f2180983bdfd086b29631173ae4422f524` odd.tar.xz
- `df468f01e65f3f1bc18f844d7f7bac8f8eec3664a131e2fb67ae3a55f8523004` swift.tar.xz
- `5bb9ddfbcefb75d017a9e745b83729390617b16f4079356579ef00e5e6b5fbd0` windows.tar.xz
大王子
沙发大王子步入草根 2017-04-19 15:26
下載來研究收藏一下
這感覺很經典
我不是王超
板凳我不是王超步入草根 2017-04-19 17:20
这个工具我下来看看
斯蒂芬123
地板斯蒂芬123步入草根 2017-05-02 13:28
坎坎坷坷看看
中草根
4楼中草根步入草根 2017-05-07 21:22
事实上事实上是事实上是事实上是事实上是事实上是事实上
中草根
5楼中草根步入草根 2017-05-07 21:23
下载下来研究下
乐逍遥gg12
6楼乐逍遥gg12步入草根 2017-05-13 10:20
多谢楼主分享
蓝月亮fse
7楼蓝月亮fse步入草根 2017-05-13 11:11
s斯蒂芬  看啊可能negotiations
停坐竹林间
8楼停坐竹林间步入草根 2017-05-13 13:29
谢谢分享

补充内容 (2017-5-13 17:37):
解压密码不对啊
杨自见
9楼杨自见步入草根 2017-05-13 14:47
十分感谢
Dreams
10楼Dreams步入草根 2017-05-13 14:54
下载看下
Dreams
11楼Dreams步入草根 2017-05-13 14:58
没法下载啊啊啊
乐逍遥gg12
12楼乐逍遥gg12步入草根 2017-05-13 16:18
楼主解压密码不对啊
星の扉
13楼星の扉步入草根 2017-05-13 17:50
感谢楼主
360U1413375396
14楼360U1413375396步入草根 2017-05-14 00:20
真不错啊,哈哈哈哈
游客
登录后才可以回帖,登录 或者 注册