原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html
本來今晚在准備復現最近的CVE-2017-11882,由於本人是小白一枚,不知道這么添加msf的exp,一番搜索之后在I春秋看到大神的文章,覺得有用就嘗試着試了一下,因此寫這篇文,即為記錄也為總結。
一、添加新的exploit
首先是進入到我們msf的exp目錄下:/usr/share/metasploit-framework/modules/exploits,由於ms17-010屬於利用smb的漏洞,所以我們進入到windows/smb/,把我們下載的.rb后綴的msf腳本復制到這里。
這里我們直接從GitHub上下載:
#wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

這里大神文章里說:這里模塊引用了一個ruby_smb的插件,所以我們需要安裝這個插件。咱們就聽大神說的,輸入命令下載安裝:
#gem install ruby_smb
這里我安裝的時候有點慢,等了一會才出結果,所以你們遇到執行命令之后沒反應的,不要急着中斷,等多一會。

二、執行攻擊
接下來我們輸入命令:msfconsole,進入msf控制台。
在msf提示符下輸入:
msf>use exploit/windows/smb/ms17_010_eternalblue
Ps:輸入的時候可以用Tab補全,如果不能補全說明沒有添加成功
接下來就是設置目標IP和payload了。


exploit執行攻擊。成功返回回話。


三、總結
很多東西還是要自己動手實現一下才能夠真正掌握,邊做邊理解為什么,不要看了收藏起來就覺得自己會了,自勉。
笨鳥先飛早入林,笨人勤學早成材。
轉載請注明出處:
撰寫人:fox-yu http://www.cnblogs.com/fox-yu/
