民审-M

NSA方程式网络武器工具下载和使用教程Windows 0day验证使用方法

作者:民审-M   发布时间:2017-04-17 17:41   回复数:59   浏览数:3898
民审-M
389859民审-M金牌草根
热门 2017-04-17 17:41:46
389859 热门 2017-04-17 17:41:46
本帖最后由 民审-M 于 2017-5-13 18:11 编辑

方程式又一波0day【帖子正文下面有工具】:
NSA方程式网络武器工具包:一波大规模0day攻击泄漏详细解析
https://www.cgzz8.cn/t-27474-1-1.html

最近一段时间出现一波高潮  小伙伴都在跃跃欲试
现在就做一次详细的过程吧~~~
有说的不好的地方望指出!!~~~

本次利用是在本地测试   只能有个大概的思路~~~

正文、
首先利用就必须有一个运行环境
已测试用win732位环境利用成功
这里需要下载python2.6,和pywin32
在打开fb.py 把以下几个地方注释掉
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-1.jpg


<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-2.jpg


然后装到Python2.6的目录下运行fb.py
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-3.jpg


在这里输入我们要攻击的ip地址
这里用我们本机来测试  填入192.168.0.103
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-4.jpg


在这里输入要反弹的ip地址
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-5.jpg


继续用本机测试  接着会问你是否重定向  填入no
然后回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-6.jpg


接着在这里选择5  这里的Create a New Project是建立一个新的项目
填入项目的名称  tt
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-7.jpg


在这里  输入命令 use 可以查看我们利用的exp模块
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-8.jpg


这里选择插件eternalblue
输入use eternalblue
然后一直回车
直到回车到如下图
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-9.jpg


这里询问你的目标的操作系统是什么
因为我是win7  所以这里填1
<ignore_js_op>
继续  会询问你的传输方式  选择1
随后输入yes
然后一直回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-10.jpg


整个攻击配置信息就出来了  这是后再选择yes
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-11.jpg


输入yes回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-12.jpg


可以看到我们这里成功利用了
随后我们来检测下后门是否生成
直接输入use doublepulsar
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-14.jpg


输入yes后一直回车
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-15.jpg


随后可以看到选择目标操作系统的选项  选中0
86 也就是32位的目标系统
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-16.jpg


这里选择1  ping来检测
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-17.jpg


输入yes
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-18.jpg


成功利用  然后用4删除后门


只要删除后门再测试就会失败了~~~
<ignore_js_op>

图片:Windows 0day成功验证之ETERNALBLUE-19.png



大家有疑问可以在本帖留言,我会回答大家的问题。

图片:Windows 0day成功验证之ETERNALBLUE-20.jpg




[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]工具地址:http://pan.baidu.com/s/1o8qc2im 密码:n7ef
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]密码:
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]
本部分内容设定了隐藏,需要回复后才能看到
[color=rgb(0, 0, 0)][color=rgb(81, 81, 81)]
工具包说明:
#EQGRP丢失翻译
odd.tar.xz.gpg,swift.tar.xz.gpg和windows.tar.xz.gpg的解密内容


- ** windows **:包含Windows漏洞利用,种植体和有效载荷
- ** swift **:包含银行攻击的操作说明
- ** oddjob **:与ODDJOB后门相关的文档

## sha256哈希
原始档案
- `7c19a67d728bc700d18d2ed389a80de495681b7097222d9b8f1d696f0986f9a2` odd.tar.xz.gpg
- `78b89b2c4b129400150c7b60a426ff469aaea31da1588d2abc4180feaa9c41d3` swift.tar.xz.gpg
- `c28d5c10ec78bc66d3868e4862c7f801ffd561e2116b529e0782bf78f3ef3255` windows.tar.xz.gpg


###解密档案
- `85e03866ae7eaaedd9462054b62a10f2180983bdfd086b29631173ae4422f524` odd.tar.xz
- `df468f01e65f3f1bc18f844d7f7bac8f8eec3664a131e2fb67ae3a55f8523004` swift.tar.xz
- `5bb9ddfbcefb75d017a9e745b83729390617b16f4079356579ef00e5e6b5fbd0` windows.tar.xz
血木
沙发血木步入草根 2018-10-26 14:02
谢谢分享!
南柯
板凳南柯步入草根 2018-06-24 09:28
看教程有点点蒙逼 下来再研究
178242
地板178242步入草根 2018-06-22 22:29
厉害4门考虑考虑兔兔
134679
4楼134679步入草根 2018-06-17 09:12
厉害了
afeto
5楼afeto步入草根 2018-06-08 22:19
号软件,值得分享学习
dinggh
6楼dinggh终身ViP 2018-05-01 13:38
这还需要密码吗
ANAKH
7楼ANAKH步入草根 2018-03-04 00:46
可以可以好
暴风技术
8楼暴风技术步入草根 2018-03-02 23:12
下载和使用教程Windows 0day验证使用
味?
9楼味?步入草根 2018-02-10 10:47
密码多少
曜曜
10楼曜曜步入草根 2018-02-04 14:38
学习一下,,,,,,,,,,
小沈的世界
11楼小沈的世界步入草根 2017-12-06 05:29
q网络武器工具下载和使用教程Windows 0day验证使用方法 [修改]2nl
維生素
12楼維生素步入草根 2017-11-28 23:00
感謝大大無私地分享
Cany
13楼Cany步入草根 2017-11-14 14:29
看看密码
Noi_x
14楼Noi_x步入草根 2017-10-01 00:40
学习学习
游客
登录后才可以回帖,登录 或者 注册