【漏洞復現】MSF添加ms17-010的exp腳本及攻擊復現


原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html

本來今晚在准備復現最近的CVE-2017-11882,由於本人是小白一枚,不知道這么添加msf的exp,一番搜索之后在I春秋看到大神的文章,覺得有用就嘗試着試了一下,因此寫這篇文,即為記錄也為總結。

一、添加新的exploit

首先是進入到我們msf的exp目錄下:/usr/share/metasploit-framework/modules/exploits,由於ms17-010屬於利用smb的漏洞,所以我們進入到windows/smb/,把我們下載的.rb后綴的msf腳本復制到這里。

這里我們直接從GitHub上下載:

#wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

這里大神文章里說:這里模塊引用了一個ruby_smb的插件,所以我們需要安裝這個插件。咱們就聽大神說的,輸入命令下載安裝:

#gem install ruby_smb

這里我安裝的時候有點慢,等了一會才出結果,所以你們遇到執行命令之后沒反應的,不要急着中斷,等多一會。

二、執行攻擊

接下來我們輸入命令:msfconsole,進入msf控制台。

在msf提示符下輸入:

msf>use exploit/windows/smb/ms17_010_eternalblue 

Ps:輸入的時候可以用Tab補全,如果不能補全說明沒有添加成功

接下來就是設置目標IP和payload了。

exploit執行攻擊。成功返回回話。

三、總結

很多東西還是要自己動手實現一下才能夠真正掌握,邊做邊理解為什么,不要看了收藏起來就覺得自己會了,自勉。

笨鳥先飛早入林,笨人勤學早成材。

轉載請注明出處:
撰寫人:fox-yu  http://www.cnblogs.com/fox-yu/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM