MS17-010移植到MSF中进行入侵


勒索病毒爆发后,这个0day相继被各种利用,现在正在走向灭亡,趁现在大部分内网用户还没有重视该漏洞,于是我想在前人的教程基础上,发一篇自己总结出来的教程,让更多的人可以少走一点弯路。

 

1-1.

教程分2Part,第一个讲移植ms17-010扫描脚本到msf中进行漏扫;第二个讲移植ms17-010exploitmsf中进行攻击。

漏洞的介绍和原理我就不废话了,请自行百度。

 

Part 1:首先下载这个ruby脚本

下载地址:http://www.4hou.com/wp-content/uploads/2017/05/d90af720fde132db925c.zip

解压之后把它放到/usr/share/metasploit-framework/modules/auxiliary/scanner/smb/

 

1-2.

先开启postgresql数据库再打开metasploit

常用数据库命令:

service postgresql start ---开启数据库服务

db_connect postgres:123456@127.0.0.1:5433/msf ---连接数据库

db_status ---查看数据库连接状态

hosts ---查看数据库内容

 

接下来打开Metasploit,我们先使用msf中自带的模块扫描开放445端口的主机。

use auxiliary/scanner/smb/smb_version

 

1-3.

这个模块可以扫描出主机的操作系统和主机名,还挺牛逼。

 

1-4.

记录已经保存在数据库中了,使用hosts进行查看。

 

1-5.

扫描完成后我们加载ms17-101漏扫脚本对这些开放445端口的主机进行检测。

 

1-6.

黄色感叹号就代表可能纯在这个漏洞,结合exploit就可以进行入侵。

 

----------------------------------------------------------邪恶分割线-----------------------------------------------------

 

Part2:前面已经扫出了有漏洞的机子,现在配置exploit之后就可以进行攻击了。

exploit下载地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

先将exploitdeps目录复制到exploit模块的smb目录下

 

1-7.

 

打开永恒之蓝的exp源码进行修改,我只修改了它的默认文件目录。

 

1-8.

重新安装wine

rm –rf /root/.wine/ ---删除wine

wine cmd.exe --安装wine

 

1-9

关于dll的问题小结.

如果你的攻击目标是64位的系统,最好自己生成64位的dll文件,放在/root/.wine/drive_c目录下.

否则它很可能会提示你的攻击成功,但是没有创建会话。

生成64位的dll文件命令如下:

 

1-10.

看到有字节出来就代表生成成功了,注意我选择的是x64位的payload,你在设置监听的payload时也要设置这个,如果你想攻击32位的,直接修改监听的payload,不用重新去生成dll,永恒之蓝会自动为你生成dll

 

接下来启动msf调用这个模块并进行配置。

 

1-11.

 

1-12.

 补充说明:有很多新老司机包括我都遇到了执行exploit之后,目标机器会提示将在一分钟之后强制关闭的蛋疼情况,这个时候只需要把processinject选项的lsass.exe进程改为explorer.exe(资源管理器)即可解决问题.

Finally, go fucking society !


 

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 11
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值