使用MSF批量探测内网MS17-010漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

使用MSF批量探测内网MS17-010漏洞

whoamiecho 安全工具 2017-05-15 15:40:18
4859872
收藏

导语:很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,这里仅需要一个MSF就可以做到。

文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF(下载地址)。

第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

image001.jpg

Windows:

C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb

image003.png

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。

Kali linux:

首先启动数据库:service postgresql start

启动msfsploit服务:service metasploit start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

Windows:

如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@127.0.0.1:5433/msf

image005.png

探测MS17-010可以先通过smb模块扫描出开放了445端口的主机,然后再使用MS17-010模块进行漏洞探测。这种方法适不仅适用于MS17-010漏洞的探测。其他的也可以类似。整体来说通过模块联动,速度很不错。

第三步:运行smb模块探测主机445端口开放情况。

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.236.129/24
set threads 16
run

image007.png

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

image009.png

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010
show options
set threads 16
services -r tcp -p 445 -R
run

image011.png

image013.png

扫描之前可通过info查看配置详情。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务