metasploit-ms 17-010Azul Eterno 2019-03-29
Al principio, cuando el exploit finalmente se ejecutó en un entorno Docker, no se pudo obtener una sesión, se realizaron muchos cambios en el sistema y falló varias veces. Más tarde, sentí decisivamente que era un problema con el entorno Docker, así que usé Kali en la máquina virtual para probar, y la prueba fue exitosa ~ ~ ~ ~ Así que usé Kali lo menos posible en el entorno Docker para monitorear el rebote. sesiones. Más tarde, le describí esta situación al hermano Xing'an y la respuesta que recibí fue que Docker debe asignar el puerto 445 para monitorear el shell de rebote para poder ~ ~ subir. Escribiré un artículo aparte sobre el mapeo de puertos más adelante. Se pretendía escribir algunos usos avanzados de msf en este artículo, pero luego descubrí que algunos de ellos eran redundantes, así que planeé escribir otro artículo.
Los dos primeros complementos están en el directorio auxiliar y pertenecen al programa de verificación auxiliar.
3 y 4 están en el directorio de explotación de vulnerabilidades, que son nuestros objetos clave de investigación~
Utilizamos el complemento de escaneo auxiliar /Scanner/SMB/SMB _ ms 17 _ 010 para probarlo. La función de este complemento es escanear servidores que puedan contener la vulnerabilidad ms17-010.
Las opciones Mostrar aquí muestran algunos parámetros relacionados con el complemento. En la columna Requerido, sí indica los parámetros requeridos, dejando RHOSTS, que es el segmento de red de destino. Configure un segmento de red de destino a continuación para prepararse para la prueba de escaneo:
Configure el hilo de escaneo. El complemento tiene como valor predeterminado 1, aquí está configurado en 50:
Puede ejecutar la opción de visualización para ver la información del parámetro que acaba de completar:
O
Puedes ver que se han analizado muchos hosts con vulnerabilidades:
La vulnerabilidad se aprovechó con éxito ~ ~
Error~ ~
No solo probé con éxito aquí. Tal vez la versión de Win7 que probé aquí sea un poco diferente de todas las versiones implementadas por el gobierno ~~ Sin embargo, al probar la versión Server 08 R2, la eficiencia de ejecución es muy alta y puede obtener el shell de rebote muy rápidamente. Estas sugerencias se han mejorado concretamente y se han puesto a prueba en la práctica.
La dirección IP de la máquina operativa Kali es: 10.101.177.185 y la sesión de shell se transfiere al puerto 6666 de Kali.
Entonces msf comienza a escuchar el puerto 666 de esta máquina.
En este punto, haga clic en el shell.exe generado previamente en Windows y MSF secuestrará la sesión aquí.
De forma predeterminada, los caracteres chinos en Linux están codificados en UTF 8.
Los caracteres chinos en el sistema de ventanas utilizan la serie de codificaciones GBK.
Primero verifique el código GBK en Kali.
Msf está confuso
Los caracteres chinos de Msf son normales.