當前位置:成語大全網 - 書法字典 - metasploit-ms 17-010永恒之藍

metasploit-ms 17-010永恒之藍

永恒之藍是去年玩剩下的。我記得它被泄露時,使用了NSA的fb.py腳本來重現該漏洞。現在Metasploit中已經集成了17-010的漏洞,滲透測試更加方便和正規。如果妳用17-010在內網測試壹下,妳會發現意想不到的驚喜。

起初,當漏洞利用最終在Docker環境中執行時,無法獲得會話,許多系統被更改並多次失敗。後來我果斷覺得是docker環境的問題,於是在虛擬機中使用Kali進行測試,最後測試成功~ ~ ~ ~於是我盡量少在Docker環境中使用Kali來監控彈跳會話。後來我向興安哥描述了這個情況,得到的回答是Docker必須映射445端口來監控彈跳殼才能~ ~上升。稍後我將單獨寫壹篇關於端口映射的文章。msf的壹些高級用法打算寫在本文中,但後來發現其中壹些是多余的,所以我打算寫另壹篇文章。

前兩個插件在輔助目錄中,屬於輔助驗證程序。

3和4在漏洞利用目錄中,這是我們的重點研究對象~

我們拿掃描插件輔助/Scanner/SMB/SMB _ ms 17 _ 010來測試壹下。此插件的功能是掃描可能包含ms17-010漏洞的服務器。

這裏的Show options顯示了與該插件相關的壹些參數。在Required列下,yes表示必需的參數,還剩下RHOSTS,即目標網段。在下面設置壹個目標網段以準備掃描測試:

設置掃描線程。插件默認為1,此處設置為50:

您可以執行顯示選項來查看剛剛填寫的參數信息:

或者

您可以看到已經掃描了許多存在漏洞的主機:

漏洞利用成功~ ~

失敗~ ~

我不是在這裏隨便測試成功的。也許我在這裏測試的win7版本有點不同,與政府推出的所有版本略有不同~ ~但是,在測試服務器08 R2版本時,執行效率非常高,您可以很快獲得反彈外殼。那麽有哪些建議得到了具體的改進和實際測試。

kali操作機的ip地址為:10.101.177.185,shell會話轉移到kali的6666端口。

然後msf開始監聽這臺機器的666端口。

此時,單擊windows下先前生成的shell.exe,會話將在此被MSF劫持。

默認情況下,Linux下的中文字符采用UTF 8編碼。

視窗系統中的漢字使用GBK系列編碼。

先查Kali下面的GBK代碼。

Msf亂碼

Msf漢字正常。