【漏洞复现】MSF添加ms17-010的exp脚本及攻击复现

原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html

本来今晚在准备复现最近的CVE-2017-11882,由于本人是小白一枚,不知道这么添加msf的exp,一番搜索之后在I春秋看到大神的文章,觉得有用就尝试着试了一下,因此写这篇文,即为记录也为总结。

一、添加新的exploit

首先是进入到我们msf的exp目录下:/usr/share/metasploit-framework/modules/exploits,由于ms17-010属于利用smb的漏洞,所以我们进入到windows/smb/,把我们下载的.rb后缀的msf脚本复制到这里。

这里我们直接从GitHub上下载:

#wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

这里大神文章里说:这里模块引用了一个ruby_smb的插件,所以我们需要安装这个插件。咱们就听大神说的,输入命令下载安装:

#gem install ruby_smb

这里我安装的时候有点慢,等了一会才出结果,所以你们遇到执行命令之后没反应的,不要急着中断,等多一会。

二、执行攻击

接下来我们输入命令:msfconsole,进入msf控制台。

在msf提示符下输入:

msf>use exploit/windows/smb/ms17_010_eternalblue 

Ps:输入的时候可以用Tab补全,如果不能补全说明没有添加成功

接下来就是设置目标IP和payload了。

exploit执行攻击。成功返回回话。

三、总结

很多东西还是要自己动手实现一下才能够真正掌握,边做边理解为什么,不要看了收藏起来就觉得自己会了,自勉。

笨鸟先飞早入林,笨人勤学早成材。

转载请注明出处:
撰写人:fox-yu  http://www.cnblogs.com/fox-yu/
原文地址:https://www.cnblogs.com/fox-yu/p/7882111.html