1. 首页 > 电脑手机 >

永恒之蓝Metasploit-ms17-010漏洞测试

莲子鉴别蓝紫色复现原理

硫化物与碘反应。

永恒之蓝Metasploit-ms17-010漏洞测试永恒之蓝Metasploit-ms17-010漏洞测试


莲子中所含的丙醇,加碘试液数滴,呈蓝紫色,加热后逐渐褪色,放冷,蓝紫色复现。

试验方法:取莲子粉末0.5g,加水5ml,浸泡,滤过,滤液置中,加数滴a萘酚试液,摇匀,沿管壁缓缓滴加硫酸1ml,在两液面交界处出现紫色环。

Metasploit-ms17-010 永恒之蓝 | 2019-03-29

永恒之蓝是去年玩剩下的了,记得当初刚刚泄露的时候,用的是 NSA 那个 fb.py 脚本去复现漏洞的。现在 Metasploit 里面已经集成了 17-010 漏洞,渗透测试更加方便与正式化,内网中用 17-010 去测一测会发现意外惊喜哦。

起初在 Docker 环境下执行 exploit 的时候总是拿不到 sessions,换了很多系统失败了很多次。后来果断感觉是 Docker 环境的问题,于是用虚拟机下的 Kali 测试,测试成功~~~ ~~ 所以测试的时候尽量少用 Docker 环境下的 Kali 来监听反弹的 sessions 哦~~ 后来给幸安哥描述了这个情况,得到答复是 docker 做这个反弹 shell 监听得把 445 端口映射出来才可以~~ 涨姿势了。关于端口映射后面会单独写文章来介绍,关于 msf 一些高级用法本打算写在这篇文章里面的,后来发现有的冗余了,准备另开文章来写。

其中前 2 个插件是 auxiliary 目录下的,属于辅助验证程序。

3 和 4 是 exploit 目录下的,这才是我们重点研究的对象~

这里就拿 auxiliary/scanner/b/b_ms17_010 这个扫描插件来测试,这个插件的作用是扫描可能含有 ms17-010 漏洞的服务器。

这里的 show options 是显示这个插件相关的一些参数,在 Required 这一栏下面是 yes 的表示必填参数,这里面还剩 RHOSTS 这个参数没有填写即目标网段。下面设置一个目标网段,准备进行扫描测试:

设置扫描线程,插件默认是 1 ,这里设置为 50 :

可以执行 show options 查看自己刚刚填写的参数信息:

或者

可以看到扫描出很多含有漏洞的主机了:

exploit 成功~~

失败~~

这里我随便测试了没有成功,可能是这里我测试的 win7 版本有点不一样,和介绍的所有版本略微有点不一样~~ 不过在测试 Server 08 R2 版本的时候执行效率很高,可以很快拿到反弹的 shell。所以具体改良了哪些建议实际动手去测试一番。

kali 作机器的 ip 地址是: 10.101.177.185 ,将 shell 会话转到 kali 的 6666 端口上。

然后 msf 就开始监听本机的 666 的端口了。

这个时候在 windows 下点击之前生成的 shell.exe ,msf 这里会劫持到会话。

Linux 下面汉字默认是 UTF-8 编码

Windows 下汉字使用的是 GBK 系列编码

Kali 下先勾选 GBK 编码

msf 乱码

msf 汉字正常

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至836084111@qq.com 举报,一经查实,本站将立刻删除。

联系我们

工作日:9:30-18:30,节假日休息