使用msf进行测试,大致模块如下
下面这个模块是用于进行探测漏洞是否存在
auxiliary/scanner/smb/smb_ms17_010
以下两个模块需要目标开启命名管道,攻击过程比较稳定,至少比另外一个模块稳定,其要求smb流量不会被拦截,使用SMBv1协议,允许匿名IPC$和命名管道
auxiliary/admin/smb/ms17_010_command
exploit/windows/smb/ms17_010_psexec
ms17_010_command需要配置command即命令
效果
exploit/windows/smb/ms17_010_psexec会直接返回sessions,需配置好lhost
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/ms17_010_eternalblue_winXP_win10
还好是没打蓝屏,只是把电脑打卡了。所以谨慎使用。
所以该用那个模块就清楚明了了。还有个小技巧是,乱码的情况使用chcp 65001就可解决
使用chcp 65001
批量扫描检测漏洞时可使用192.168.1.1-254进行批量。
原文始发于微信公众号(Enginge):经常打的ms17010谨慎打法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论