永恒之蓝双脉冲星MSF模块,即MS17-010。
Github地址:
https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit
这个是x86和x64架构通用的,貌似是由于不开源所以没有集成到MSF里面。
可利用版本:
因为没有被集成到MSF里面所以需要手动来搭建环境。
手动搭建有2种方式
第一种需要替换payload以及安装i386(x86)的wine环境等,十分麻烦,很容易把Linux环境搞崩。
第二种是直接用作者提供的Dockerfile来自动化构建docker即可。
在这里我采用第二种方式来构建环境:
kali 2021.1
安装docker:sudo apt install docker.io -y
Git:git clone https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit.git
修改一下Dockerfile,因为得fq:
将文件下载到本地,然后用python起一个web服务器,替换一下Dockerfile里面的url即可。
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfupdate.erb
python3 -m http.server
替换完成之后构建即可:
sudo docker build .
以docker host网络模式来启动image:
sudo docker run --name msf17010 -it --network host e959690eca13
修改过的Dockerfile
FROM debian:stretch
WORKDIR /root/Eternalblue-Doublepulsar-Metasploit
RUN apt-get update &&
apt-get -y install wine git gnupg curl
RUN dpkg --add-architecture i386 &&
update &&
apt-get -y install wine32
RUN curl curl http://192.168.113.129:8000/msfupdate.erb > msfinstall &&
chmod 755 msfinstall &&
./msfinstall
ADD . /root/Eternalblue-Doublepulsar-Metasploit
RUN cp eternalblue_doublepulsar.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/smb/
RUN mkdir -p /root/.wine/drive_c
msf options如下:
run:
因为我之前run过一次,它会自动安装一个backdoor,所以界面会有差异。
shell到手。。。
现在就能联动CS进行提权了,以及各种操作。
额,有需要的话后台留言,我可以把docker导出一份或者上传到dockerhub。
PS:这是我一周前答应某人写的,咕咕咕,太菜了只能水一水,也不知道写啥。想了很久还是不知道写啥,,,想打联盟了,诶,我就是玩~顺便推广一下自己的blog:https://cnshark.top/
原文始发于微信公众号(彼岸花安全团队):Eternalblue-Doublepulsar-Metasploit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论