zl程序教程

您现在的位置是:首页 >  其他

当前栏目

使用MSF批量探测内网MS17-010漏洞

漏洞批量 内网 探测 010 MSF 使用
2023-09-27 14:26:11 时间
本文讲的是使用MSF批量探测内网MS17-010漏洞,文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF。
本文讲的是使用MSF批量探测内网MS17-010漏洞,文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF。

第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

使用MSF批量探测内网MS17-010漏洞

Windows:

C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb

使用MSF批量探测内网MS17-010漏洞

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。

Kali linux:

首先启动数据库:service postgresql start

启动msfsploit服务:service metasploit start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

Windows:

如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@127.0.0.1:5433/msf

使用MSF批量探测内网MS17-010漏洞

探测MS17-010可以先通过smb模块扫描出开放了445端口的主机,然后再使用MS17-010模块进行漏洞探测。这种方法适不仅适用于MS17-010漏洞的探测。其他的也可以类似。整体来说通过模块联动,速度很不错。

第三步:运行smb模块探测主机445端口开放情况。

use auxiliary/scanner/smb/smb_version

set rhosts 192.168.236.129/24

set threads 16

run

使用MSF批量探测内网MS17-010漏洞

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

使用MSF批量探测内网MS17-010漏洞

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010

show options

set threads 16

services -r tcp -p 445 -R

run

使用MSF批量探测内网MS17-010漏洞

使用MSF批量探测内网MS17-010漏洞

扫描之前可通过info查看配置详情。

原文发布时间为:2017年5月15日 本文作者:whoamiecho 本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。 原文链接
文件cs上线主机及攻击使用ping工具 Hancitor是一种信息窃取程序和恶意软件下载程序,被指定为MAN1,Moskalvzapoe或TA511的威胁参与者使用。在2018年的威胁简介中,我们指出Hancitor相对不成熟,但在未来数年中仍将是威胁。大约三年后,Hancitor仍然是一种威胁,并且已经演变为使用Cobalt Strike之类的工具。最近几个月,该参与者开始使用网络ping工具来帮助枚举受感染主机的Active Directory(AD)环境。该博客说明了Hancitor背后的威胁参与者如何使用网络ping工具,以便安全专业人员可以更好地识别和阻止其使用。