使用MSF批量探测内网MS17-010漏洞

简介: 本文讲的是使用MSF批量探测内网MS17-010漏洞,文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF。
本文讲的是 使用MSF批量探测内网MS17-010漏洞文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF

第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

使用MSF批量探测内网MS17-010漏洞

Windows:

C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb

使用MSF批量探测内网MS17-010漏洞

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。

Kali linux:

首先启动数据库:service postgresql start

启动msfsploit服务:service metasploit start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

Windows:

如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@127.0.0.1:5433/msf

使用MSF批量探测内网MS17-010漏洞

探测MS17-010可以先通过smb模块扫描出开放了445端口的主机,然后再使用MS17-010模块进行漏洞探测。这种方法适不仅适用于MS17-010漏洞的探测。其他的也可以类似。整体来说通过模块联动,速度很不错。

第三步:运行smb模块探测主机445端口开放情况。

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.236.129/24
set threads 16
run

使用MSF批量探测内网MS17-010漏洞

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

使用MSF批量探测内网MS17-010漏洞

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010
show options
set threads 16
services -r tcp -p 445 -R
run

使用MSF批量探测内网MS17-010漏洞

使用MSF批量探测内网MS17-010漏洞

扫描之前可通过info查看配置详情。




原文发布时间为:2017年5月15日
本文作者:whoamiecho
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
10天前
|
安全 网络安全
允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三)
允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三)
21 0
|
2月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
9 0
|
7月前
|
安全 测试技术 数据库连接
利用MSF上线断网主机的思路分享
利用MSF上线断网主机的思路分享
121 0
|
7月前
|
网络协议
MSSQL注入DNS带外问题解决
MSSQL注入DNS带外问题解决
54 2
|
7月前
|
安全 Linux Windows
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用! MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
112 1
|
网络协议
Metasploit -- 主机探测模块
Metasploit -- 主机探测模块
72 0
Metasploit -- 主机探测模块
|
存储 安全 网络协议
文件cs上线主机及攻击使用ping工具
Hancitor是一种信息窃取程序和恶意软件下载程序,被指定为MAN1,Moskalvzapoe或TA511的威胁参与者使用。在2018年的威胁简介中,我们指出Hancitor相对不成熟,但在未来数年中仍将是威胁。大约三年后,Hancitor仍然是一种威胁,并且已经演变为使用Cobalt Strike之类的工具。最近几个月,该参与者开始使用网络ping工具来帮助枚举受感染主机的Active Directory(AD)环境。该博客说明了Hancitor背后的威胁参与者如何使用网络ping工具,以便安全专业人员可以更好地识别和阻止其使用。
192 0
文件cs上线主机及攻击使用ping工具
|
网络协议 Shell
tcpdump 方式检测ip 网段 扫段 tcp并发数攻击防御shell 脚本
tcpdump 自定义抓包时间将信息存入文件, 以systemd 系统服务方式进行启动
531 0
|
网络协议 网络架构 iOS开发