使用MSF批量探測內網MS17-010漏洞
文章不是原創,只是整理下下方法。主要是考慮到很多企業內網中可能還有很多主機存在問題,想方便的探測下可能存在問題的主機,僅需要一個MSF(下載地址見文末「閱讀原文」)。
第一步:通過msfupdate更新smb_ms17_010.rb模塊,或者手動拷貝附件一到msf的模塊目錄下。
Kali linux:
/usr/share/metasploit-framework/modules/auxiliary/scanner/smb
Windows:
C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb
第二步:連接postgresql資料庫,不連接的話掃描的信息的信息無法入庫。連接上後可通過db_status查看狀態。
Kali linux:
首先啟動資料庫:service postgresql start
啟動msfsploit服務:service metasploit start
啟動msfconsole:msfconsole
使用db_status確認資料庫是否正確連接
Windows:
如果默認沒有鏈接的話可以先自己裝一個postgresql資料庫,然後新建一個名為msf的庫,在msf中執行命令連接:db_connect postgres:123456@127.0.0.1:5433/msf
探測MS17-010可以先通過smb模塊掃描出開放了445埠的主機,然後再使用MS17-010模塊進行漏洞探測。這種方法適不僅適用於MS17-010漏洞的探測。其他的也可以類似。整體來說通過模塊聯動,速度很不錯。
第三步:運行smb模塊探測主機445埠開放情況。
use auxiliary/scanner/smb/smb_versionset rhosts 192.168.236.129/24set threads 16run
掃描完成後,掃描的信息會自動存入資料庫,可通過hosts命令查看
第四步:使用smb_ms17_010模塊探測MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010show optionsset threads 16services -r tcp -p 445 -Rrun
掃描之前可通過info查看配置詳情。
※Empire實戰域滲透
※郵輪上的黑客大賽
※嘶吼專訪:面對「想哭」勒索軟體,你不知道的幾件事兒?
※「想哭」勒索軟體驚魂24小時
TAG:嘶吼RoarTalk |
※實戰-MS17_010滲透內網主機
※CVE-2018-13024復現及一次簡單的內網滲透
※華為Mate20 Lite突然上市!國內網友:行貨至少減1000元
※花生殼內網穿透v3.10發布:化繁為簡!提速100%!
※HSVS 第3周-內網集群版推送
※deepin15.9+花生殼盒子,享受絲滑的內網穿透
※黑客六道:內網信息收集工具V1.0
※免加班神器,199元的蒲公英X3教你異地訪問公司內網!
※AcFun泄露數千萬條用戶數據,網站SHELL和內網許可權在暗網售賣
※濫用PowerShell DSC進行內網滲透
※16歲「果粉」入侵蘋果內網 下載90千兆機密檔案被捕
※聚焦國內網吧行業新熱點 華碩&英特爾2019高端網吧峰會圓滿召開
※58%台灣人拿不出10萬塊?一則低薪帖引爆島內網友吐槽
※民進黨2020派誰「力挽狂瀾」?島內網友11字冷回
※kali 內網HTTP賬號密碼獲取記錄
※天才少年被馬雲開出500萬年薪,曾用3分鐘就讓阿里內網崩潰!
※花生殼5.0全面開放登錄:開啟免費內網穿透時代!
※閃電配送!Tesco推出機器人送貨 15分鐘內網購產品送達家門口
※嚇人!這家網貸平台逾期4個月,說要48小時內網路追捕借款人
※讓馬雲最安心的人!15歲上大學,21歲面試讓阿里巴巴內網癱瘓