6

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError...

 1 year ago
source link: https://www.cnblogs.com/hongkejpluo/p/16448851.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

Metasploit利用ms17_010(永恒之蓝)

先确保目标靶机和kali处于同一网段,可以互相Ping通

目标靶机防火墙关闭,开启了445端口

输入search ms17_010

搜索永恒之蓝漏洞

2345675-20220705220536863-990727887.png

use exploit/windows/smb/ms17_010_eternalblue

漏洞利用攻击

2345675-20220705220628678-691730496.png

 option

2345675-20220705220815922-1601967954.png

其中Required是yes的都要配置并且配置正确

Rhost是目标机的IP

设置成目标靶机的IP

set rhosts 192.168.204.137

2345675-20220705221044701-831544462.png

 Payload 没问题

2345675-20220705221154062-1782023634.png

exploit

2345675-20220705221236928-189735229.png

出现如下问题

2345675-20220705214829527-705253122.png

 面对这种情况我在网上搜集了很久的信息,没有发现答案,大部分告诉的都是这一步之前出现的问题,什么ping不Ping不通,靶机防火墙有没有关啊等等

但是,我这个问题不是,乍眼一看,好像是什么编码问题Encoding之类的,但这个问题怎么解决呢。

解决方法:

          更新Metasploit

          1、apt-get update
          2、apt-get install metasploit-framework

          3、shutdown -s -t 0 (windows Server 2008 R2)(重启靶机)

          4、reboot(重启kali) 

2345675-20220705215633808-2055805247.png

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK