MSF下ms17_010_psexec模塊使用技巧


0x01 前言

MS17-010 的psexec是針對Microsoft Windows的兩款最受歡迎的漏洞進行攻擊。

  • CVE-2017-0146(EternalChampion / EternalSynergy) - 利用事務請求利用競爭條件
  • CVE-2017-0143(EternalRomance / EternalSynergy) - 利用WriteAndX和Transaction請求之間的類型混淆

與EternalBlue相比,此模塊具有高可靠性和優先級,其中管道名可用於匿名登錄(通常,Vista之前的所有內容以及野外域計算機相對常見)。

0x02 利用條件

為了能夠使用exploit/windows/smb/ms17_010_psexec:

您可以任意使用有效的用戶名和密碼繞過這些大部門要求

1.防火牆必須允許SMB流量出入

2.目標必須使用SMBv1協議

3.目標必須缺少MS17-010補丁

4.目標必須允許匿名IPC $和管道名

您可以使用SMB MS17-010和Pipe Auditor輔助掃描模塊檢查所有這些。

0x03 選項

NAMEDPIPE選項 ----必選

默認情況下,模塊將掃描任何可用管道的公共管道列表,您可以按名稱指定一個管道名

LEAKATTEMPTS選項---可選

被用來確保漏洞的穩定性
DBGTRACE選項---可選,建議設置為1

用於調試,提供非常詳細的信息

SMBUser選項---可選,需要在win10以上設置

一個有效的Windows用戶名

SMBPass選項----可選,需要在win10以上設置

一個有限的windows密碼

0x04 測試結果

1.首先利用scanner/smb/pipe_auditor模塊掃描目標網段主機可用的管道名,其掃描出來的大多數為匿名的windows2003管道名,如需要掃描出更多的管道名,還需要提供可用的用戶名和密碼

2.可看到掃描出目標主機192.168.99.240的管道名

3.通過msf下的exploit/windows/smb/ms17_010_psexec模塊進行進一步滲透(這里需要用msfupdate命令更新盡可,或者重新下載安裝msf)

4.這里需要設置目標的主機IP地址以及端口和管道名

5.最終成功獲取目標主機的shell:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM