ms17_010漏洞批量渗透拿shell

139 阅读1分钟

开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第2天,点击查看活动详情

环境准备: 几台存在ms17_010漏洞的靶机(我这里是3台也可以更多)

在防火墙那,开启445端口,就有ms17_010漏洞了

靶机ip:192.168.42.136-192.168.42.138

1.image.png

2.image.png

3.image.png

kali一台 ip:192.168.42.133

image.png

在渗透之前,先确定渗透机与靶机是否能ping通

image.png

渗透过程:

输入命令msfconsole -q进入metasploit(-q跳过启动页面)

image.png

使用命令search ms17_010搜索永恒之蓝漏洞利用模块,使用use 0选择序号为0的攻击模块

image.png

使用命令show options查看需要配置的参数

image.png

设置靶机ip,192.168.42.136到192.168.42.138

image.png

配置完成,输入exploit启动攻击

image.png

攻击完成,使用sessions -i 查看攻击成功的靶机,这样就批量攻击成功了,同时攻击了3台靶机

image.png

使用命令sessions -i 3(靶机序号),进入指定的靶机的meterpreter页面

image.png

使用命令background,将该靶机的meterpreter处于后台模式,这样能保证再次连接靶机的meterpreter不会断连,再次使用sessions -i 靶机序号能连接回去。

image.png

利用kiwi模块,在使用creds_all列举出来明文密码

image.png