本文原创作者:lionhoo
原创投稿详情:重金悬赏 | 合天原创投稿等你来!
测试使用工具为secAn-Labs核心成员B1eed编写!(如果想要工具可以留言找作者)
Ms17-010(攻击者向Microsoft服务器消息块 1.0(SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行)大家并不陌生17年的一个大型漏洞!
背景故事:我在学校机房的时候看到一对情侣在秀恩爱,我就想办法控制他们的计算机让他们秀!!!
下面开始吧,先看看团队的工具
因为在机房所以是内网,,,嘻嘻(使劲儿搞永远记住一句话秀恩爱死的快!)
Ip/24扫整个网段,然后点击扫描ms17-010
速度挺快的几秒就好了比metasploit快多了
加号的就是又漏洞的下面
点击这个按钮
会弹出一个小黑框框然后输入刚刚扫到的有漏洞的ip回车(可能会有人问你怎么知道那对情侣的ip,别着急,往下看你就知道了!)
X86的win7
这里要填个进程
这里给大家提几点:
1.目标是win7x86时用reverse_tcp时必须用lport=4444,本机的端口为4444(在metasploit下注意test inelevenpaths/eternalblue-doublepulsar-metasploit)
2.目标是win7x86时用bind_tcp时必须用lport=4444,目标的端口为4444(testin elevenpaths/eternalblue-doublepulsar-metasploit)
3.fuzzbunch的命令行模式默认设置的注入的进程是lsass.exe,x86平台下会导致目标机器重启,换成explorer.exe(或wlms.exe)
4.目标系统为x64位系统最好设置注入进程为lsass.exe
5.有些有公网ip的云主机(vps)就算设置了打开一些端口也会被服务商过滤掉,这种情况要在vps上开不容易被过滤的端口,比如443,53,80等
继续进程填explorer.exe回车
payload设置因为是x86所以我们用的是x86.dll
设置payload
回车之后小黑框消失
这时候可以用telnet链接也可以用nc链接注意的是:端口要填4444
我这里用的是nc连的!
下面该解答我为什么知道那对情侣的ip了
这是我们机房的电脑编号
然而局域网嘛。。。
接下来就是我的show time了!
看不过瘾?合天2017年度干货精华请点击《【精华】2017年度合天网安干货集锦》
别忘了投稿哦!
合天公众号开启原创投稿啦!!!
大家有好的技术原创文章。
欢迎投稿至邮箱:edu@heetian.com
合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。
有才能的你快来投稿吧!
点击了解投稿详情 重金悬赏 | 合天原创投稿等你来!