github地址
永恒之蓝MS17-010都不陌生,
但是在业务场景中
需要尽可能的缩短时间来完成攻击
提起scanner搭建可能拔出来metasploit就开始了
但是对于msf的ms17-010 scanner和exp我就得吐槽下了
首先说scanner,因为我一般不攻击,验证存在就开始记录下,抽时间写报告了,完全对日他没兴趣
那么看下msf
https://metasploit.com
=[ metasploit v5.0.29-dev-c80f6f9141f00b883a58cfb6a5ae6ef8a1789492]
+ -- --=[ 1897 exploits - 1067 auxiliary - 329 post ]
+ -- --=[ 547 payloads - 44 encoders - 10 nops ]
+ -- --=[ 2 evasion ]
msf5 >
msf5 >
msf5 > search ms17_010
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/admin/smb/ms17_010_command 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
1 auxiliary/scanner/smb/smb_ms17_010 normal Yes MS17-010 SMB RCE Detection
2 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
3 exploit/windows/smb/ms17_010_eternalblue_win8 2017-03-14 average No MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
4 exploit/windows/smb/ms17_010_psexec 2017-03-14 normal Yes MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution
msf5 >
讲一下
auxiliary/scanner/smb/smb_ms17_010
他验证的是没问题的,
但是就是时间 time lang time 时间太久了
如果你在实际场景中知道host地址ip 10-20这样子
set rhosts 10.10.10.10-20
这样run还是ok的
但是如果 1/24
就开玩笑了
一个段要很久,我没统计,因为我没有时间给他计时 总之就是超级慢
会让我有点焦急
so
推一款两秒一个段的exe
这东西在010刚出来的时候,知道的人,人手必备
但是不知道为什么我看有的人很少,用的人却都说好用,还是用的人很少,所以介绍下
另外最近有人一直请教内网渗透,拿010练手,也遇到扫描很慢的情况发,所以推荐
正确打开方式
ms17010scan-h-n-amd64-1.exe -n 127.0.0.1/24 > bughost.txt
转载自:https://www.onebug.org/websafe/76050.html
本文始发于微信公众号(LemonSec):检测一个段MS17-010-exe工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论