您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

对学校机房的一次测试

合天网安实验室 发布时间:2018-06-27 20:30:00 ,浏览量:0

本文原创作者:lionhoo

原创投稿详情:重金悬赏 | 合天原创投稿等你来!

测试使用工具为secAn-Labs核心成员B1eed编写!(如果想要工具可以留言找作者)

Ms17-010(攻击者向Microsoft服务器消息块 1.0(SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行)大家并不陌生17年的一个大型漏洞!

背景故事:我在学校机房的时候看到一对情侣在秀恩爱,我就想办法控制他们的计算机让他们秀!!!

下面开始吧,先看看团队的工具

因为在机房所以是内网,,,嘻嘻(使劲儿搞永远记住一句话秀恩爱死的快!)

Ip/24扫整个网段,然后点击扫描ms17-010

速度挺快的几秒就好了比metasploit快多了

加号的就是又漏洞的下面

点击这个按钮

会弹出一个小黑框框然后输入刚刚扫到的有漏洞的ip回车(可能会有人问你怎么知道那对情侣的ip,别着急,往下看你就知道了!)

X86的win7

这里要填个进程

这里给大家提几点:

1.目标是win7x86时用reverse_tcp时必须用lport=4444,本机的端口为4444(在metasploit下注意test inelevenpaths/eternalblue-doublepulsar-metasploit)

2.目标是win7x86时用bind_tcp时必须用lport=4444,目标的端口为4444(testin elevenpaths/eternalblue-doublepulsar-metasploit)

3.fuzzbunch的命令行模式默认设置的注入的进程是lsass.exe,x86平台下会导致目标机器重启,换成explorer.exe(或wlms.exe)

4.目标系统为x64位系统最好设置注入进程为lsass.exe

5.有些有公网ip的云主机(vps)就算设置了打开一些端口也会被服务商过滤掉,这种情况要在vps上开不容易被过滤的端口,比如443,53,80等

继续进程填explorer.exe回车

payload设置因为是x86所以我们用的是x86.dll

设置payload

回车之后小黑框消失

这时候可以用telnet链接也可以用nc链接注意的是:端口要填4444

我这里用的是nc连的!

下面该解答我为什么知道那对情侣的ip了

这是我们机房的电脑编号

然而局域网嘛。。。

接下来就是我的show time了!

看不过瘾?合天2017年度干货精华请点击《【精华】2017年度合天网安干货集锦》

别忘了投稿哦!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

点击了解投稿详情 重金悬赏 | 合天原创投稿等你来!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0376s