对学校机房的一次测试

发表于:2018-06-28 13:22:31 来源:  合天网安实验室 阅读数(0人)

在下secAn-Labs(思安(零安全)团队核心成员:lionhoo


测试使用工具为secAn-Labs(思安(零安全)团队)核心成员B1eed编写!(如果想要工具可以留言找作者)


Ms17-010(攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行)大家并不陌生17年的一个大型漏洞!


背景故事:我在学校机房的时候看到一对情侣在秀恩爱(秀恩爱,死得快),我就想办法控制他们的计算机让他们秀!!!


下面开始吧,先看看团队的工具




因为在机房所以是内网,,,嘻嘻(使劲儿搞永远记住一句话秀恩爱死的快!)






Ip/24扫整个网段,然后点击扫描ms17-010




速度挺快的几秒就好了比metasploit快多了


加号的就是又漏洞的 下面



点击这个按钮



会弹出一个小黑框框然后输入刚刚扫到的有漏洞的ip回车(可能会有人问你怎么知道那对情侣的ip,别着急,往下看你就知道了!)




X86的win7




这里要填个进程


这里给大家提几点:


1.目标是win7 x86时用reverse_tcp时必须用lport=4444,本机的端口为4444(在metasploit下注意 test in elevenpaths/eternalblue-doublepulsar-metasploit)


2.目标是win7 x86时用bind_tcp时必须用lport=4444,目标的端口为4444(test in elevenpaths/eternalblue-doublepulsar-metasploit)


3.fuzzbunch的命令行模式默认设置的注入的进程是lsass.exe,x86平台下会导致目标机器重启,换成explorer.exe(或wlms.exe)


4.目标系统为x64位系统最好设置注入进程为lsass.exe


5.有些有公网ip的云主机(vps)就算设置了打开一些端口也会被服务商过滤掉,这种情况要在vps上开不容易被过滤的端口,比如443,53,80等


继续进程填explorer.exe回车




yload设置 因为是x86所以我们用的是x86.dll




设置payload




回车之后小黑框消失


这时候可以用telnet链接也可以用nc链接注意的是:端口要填4444




我这里用的是nc连的!


下面该解答我为什么知道那对情侣的ip了




这是我们机房的电脑编号


相关新闻

大家都在学

课程详情

信息安全意识教育

课程详情

小白入门之旅

课程详情

信息安全基础