MS17-010移植到MSF中进行入侵


勒索病毒爆发后,这个0day相继被各种利用,现在正在走向灭亡,趁现在大部分内网用户还没有重视该漏洞,于是我想在前人的教程基础上,发一篇自己总结出来的教程,让更多的人可以少走一点弯路。

 MS17-010移植到MSF中进行入侵_第1张图片

1-1.

教程分2Part,第一个讲移植ms17-010扫描脚本到msf中进行漏扫;第二个讲移植ms17-010exploitmsf中进行攻击。

漏洞的介绍和原理我就不废话了,请自行百度。

 

Part 1:首先下载这个ruby脚本

下载地址:http://www.4hou.com/wp-content/uploads/2017/05/d90af720fde132db925c.zip

解压之后把它放到/usr/share/metasploit-framework/modules/auxiliary/scanner/smb/

 MS17-010移植到MSF中进行入侵_第2张图片

1-2.

先开启postgresql数据库再打开metasploit

常用数据库命令:

service postgresql start ---开启数据库服务

db_connect postgres:[email protected]:5433/msf ---连接数据库

db_status ---查看数据库连接状态

hosts ---查看数据库内容

 

接下来打开Metasploit,我们先使用msf中自带的模块扫描开放445端口的主机。

use auxiliary/scanner/smb/smb_version

 MS17-010移植到MSF中进行入侵_第3张图片

1-3.

这个模块可以扫描出主机的操作系统和主机名,还挺牛逼。

 MS17-010移植到MSF中进行入侵_第4张图片

1-4.

记录已经保存在数据库中了,使用hosts进行查看。

 MS17-010移植到MSF中进行入侵_第5张图片

1-5.

扫描完成后我们加载ms17-101漏扫脚本对这些开放445端口的主机进行检测。

 MS17-010移植到MSF中进行入侵_第6张图片

1-6.

黄色感叹号就代表可能纯在这个漏洞,结合exploit就可以进行入侵。

 

----------------------------------------------------------邪恶分割线-----------------------------------------------------

 

Part2:前面已经扫出了有漏洞的机子,现在配置exploit之后就可以进行攻击了。

exploit下载地址:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

先将exploitdeps目录复制到exploit模块的smb目录下

 

1-7.

 

打开永恒之蓝的exp源码进行修改,我只修改了它的默认文件目录。

 MS17-010移植到MSF中进行入侵_第7张图片

1-8.

重新安装wine

rm –rf /root/.wine/ ---删除wine

wine cmd.exe --安装wine

 MS17-010移植到MSF中进行入侵_第8张图片

1-9

关于dll的问题小结.

如果你的攻击目标是64位的系统,最好自己生成64位的dll文件,放在/root/.wine/drive_c目录下.

否则它很可能会提示你的攻击成功,但是没有创建会话。

生成64位的dll文件命令如下:

 

1-10.

看到有字节出来就代表生成成功了,注意我选择的是x64位的payload,你在设置监听的payload时也要设置这个,如果你想攻击32位的,直接修改监听的payload,不用重新去生成dll,永恒之蓝会自动为你生成dll

 

接下来启动msf调用这个模块并进行配置。

 MS17-010移植到MSF中进行入侵_第9张图片

1-11.

 MS17-010移植到MSF中进行入侵_第10张图片

1-12.

 补充说明:有很多新老司机包括我都遇到了执行exploit之后,目标机器会提示将在一分钟之后强制关闭的蛋疼情况,这个时候只需要把processinject选项的lsass.exe进程改为explorer.exe(资源管理器)即可解决问题.

Finally, go fucking society !

MS17-010移植到MSF中进行入侵_第11张图片

 

你可能感兴趣的:(漏洞利用,ms17-010,metasploit,渗透测试)