一、前言 在復現一個靶場環境時發現 msf 自帶的 ms17-010 模塊不能成功拿到 meterpreter,自己嘗試了 github 上的 exp,學長也介紹了NSA方程式工具。這篇隨筆記錄一下工具的使用過程和 msf 掃描、利用永恆之藍漏洞的一些命令(NSA方程式工具好好用,穩的一匹 ...
說明: 先利用masscan進行 端口探測 利用巡風的腳本對開放 端口的IP進行ms 漏洞掃描。 使用方法:Python 運行后,按提示輸入單個IP或者IP網段。 ...
2018-10-12 17:33 0 1777 推薦指數:
一、前言 在復現一個靶場環境時發現 msf 自帶的 ms17-010 模塊不能成功拿到 meterpreter,自己嘗試了 github 上的 exp,學長也介紹了NSA方程式工具。這篇隨筆記錄一下工具的使用過程和 msf 掃描、利用永恆之藍漏洞的一些命令(NSA方程式工具好好用,穩的一匹 ...
: msfconsole 搜索攻擊模塊:search ms17-010 加載模塊: ...
MS17-010漏洞利用工具系統入侵(實測) 一、打開kali和win7查看IP。(1) Windows7作為靶機(2) Kali作為攻擊機(最新版kaili)二、打開kali進入終端輸入nmap +IP查看靶機是否開啟445端口。 三、在kali中輸入 ...
1.掃描腳本的下載和加載 由於Metasploit還沒有更新MS17-010檢測的模塊,所以要去exploit-db下載,並在MSF中加載。 cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb wget ...
攻擊機:192.168.148.132 kali linux2018.2 x64 靶機:192.168.1.129 win7 x64 首先用msfconsole的smb模塊掃描,看看是否有漏洞 use auxiliary/scanner/smb/smb_ms17_010 ...
MS17-010漏洞利用 1.安裝虛擬機win7 x64,實現利用ms17-010實現對其win7 x64主機開始滲透,查看該主機信息,打開遠程桌面,抓取用戶名和密碼並破譯,創建一個 : 70zsz.txt文件,實現上傳,下載,刪除。 首先啟動win7 x64虛擬機,查看IP地址 ...
ms17-010 漏洞利用並拿下服務器教程 攻擊環境: 攻擊機win2003 ip:192.168.150.129 Window2003 Python環境及工具 攻擊機kali: ip:192.168.150.128 目標主機window7 x64(未裝smb 漏洞 ...
一種是3gstudent分享的調用Nsa泄露的smbtouch-1.1.1.exe實現驗證,另一種是參考巡風的poc。這里整合學習了下兩種不同的方法。 import os import fileinput print "---This is Ms17010's tools ...