使用MSF批量探测内网MS17-010漏洞

本文讲的是使用MSF批量探测内网MS17-010漏洞,文章不是原创,只是整理下下方法。主要是考虑到很多企业内网中可能还有很多主机存在问题,想方便的探测下可能存在问题的主机,仅需要一个MSF。

第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

Windows:

C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。

Kali linux:

首先启动数据库:service postgresql start

启动msfsploit服务:service metasploit start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

Windows:

如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@127.0.0.1:5433/msf

探测MS17-010可以先通过smb模块扫描出开放了445端口的主机,然后再使用MS17-010模块进行漏洞探测。这种方法适不仅适用于MS17-010漏洞的探测。其他的也可以类似。整体来说通过模块联动,速度很不错。

第三步:运行smb模块探测主机445端口开放情况。

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.236.129/24
set threads 16
run

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010
show options
set threads 16
services -r tcp -p 445 -R
run

扫描之前可通过info查看配置详情。

原文发布时间为:2017年5月15日

本文作者:whoamiecho

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-31 03:31:58

使用MSF批量探测内网MS17-010漏洞的相关文章

内网安全——利用NSA Smbtouch批量检测内网

本文讲的是内网安全--利用NSA Smbtouch批量检测内网, 0x00 前言 最近,NSA渗透工具被曝光,其中包含多个Windows远程漏洞利用工具,影响很大 本文不会具体介绍这些远程漏洞工具的使用方法,而是站在防御者的角度,介绍如何利用这些工具,更好的去保护自己的内网 0x01 简介 本文将要介绍以下内容: - FuzzBunch使用流程 - Smbtouch功能介绍 - 编写python脚本实现批量检测内网是否存在可被SMB和NBT协议攻击的漏洞 - 根据日志掌握内网主机信息 检测的SM

内网探测脚本&简单代理访问 jsp/php 源码分享

php内网探测脚本&简单代理访问       .. 1.直接访问默认扫描当前IP的C段,获取标题.web容器. 2.可以自定义传入需要扫描的段,传入参数ip即可 3.代理访问参数为url,可简单的访问内网的web,对了,我还加载了网站里的css,做到尽量看上去和直接访问的效果一样 <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>  <

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

本文讲的是内网大杀器!Metasploit移植MS17-010漏洞代码模块利用, 0x01 引言  2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具.一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校.国企甚至政府机构也不能幸免.这对互联网无疑造成了

ApsaraDB HBase产品支持公网\内网混访

前言 公网访问是一个客户的强需求,主要有解决以下几个问题: 1.开发测试访问,一般开发测试在云下 2.客户hbase上云,从线下把数据同步上云 3.确实有一些公网写数据的需求,比如物联网 为此,我们产品上提供了公网访问的支持. 另外经典网络访问VPC环境需要联系HBase产品开通,主要支持经典迁移VPC过渡时使用. 架构 支持混合访问,但是需要阿里云提供的客户端,目前公网访问流量免费. 操作 1.打开HBase管控界面,申请外网地址 2.下载专有的HBase客户端http://public-hb

[急救+高分]数据内网访问问题,老死机,郁闷....

问题描述 环境:在IP为13的IIS里设置了一个虚拟目录quoteserver,虚拟目录指向内网23的一个目录(如:\192.168.3.23d$projects)然后在13上的C#程序通过"http://localhost/quoteserver/*******/0001.xml获得0001.dat"的形式访问数据.访问的次数比叫大..问题:最近虚拟目录指向内网的23老实出现"服务自动停止的现象,很多服务都停止了",然后在13上通过"http://loc

当内网安全遇上云安全

云安全体系的主要特性被展开来,我们看一下,会发现其与内网安全诉求有着惊人的镜面效应.从核心模式上来说,云安全有能力构建不同种类终端到安全云的统一防御体系,这是而体系性正是目前内网安全解决方案最亟待提高的方面.从防病毒这个最传统也是最为人熟知的安全防护领域 来看,云安全体系的应用虽然起步时日尚短但仍以极快的速度进入成熟期.由此获得的成功经验即是对其它内网安全领域的启示,同时也是一种莫大的鼓舞.也许用不了太长时间,就能够看到有其它的产品开始通过云安全来提升自己的防护能力,又或者为自己造势.不得不令人

对企业内网安全的规划方向的安全分析经典版

以下的文章主要向大家描述的是对浅谈企业内网安全的规划方向的安全分析,现在计算机与网络安全问题不断加重,安全人员只有再三谨慎,做好基本的安全流程,吸收和应用 各类产品最新的解决方案后.欲善其事,先利其器计算机和网络的安全问题不断加重,安全人员唯有谨慎再三,做好基本的安全流程,吸收和应用各类产品最新的解决方案后.及时了解工作环境和终端需求,定制基于本地和网络的防护软体并制定适合的策略;调配系统和用户的权限问题;备份和加密重要的数据资料;建立健全的硬件,系统,网络的监控措施.同时要掌握文件体系中的RO

asp实现检查ip地址是否为内网或者私有ip地址的代码分享_应用技巧

asp检查ip地址是否为私有/内网ip地址源代码. 内网/私有IP地址网段如下,还有127开头的回环地址: 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 实现代码: <% function IpToNumber(ip)'IP地址转为数字 arr=split(ip,".") IpToNumber=256*256*256*clng(arr(0))+256*256*clng(a

对企业内网安全规划方向的正确解析

以下的文章主要想大家讲述的是企业内网安全的规划方向,如果你对企业内网安全的规划方向,心存好奇的话,以下的文章将会揭开它的神秘面纱.计算机和网络的安全问题不断加重,安全人员唯有再三谨慎,做好基本的安全流程,吸收和应用 各类产品最新的解决方案后.欲善其事,先利其器计算机和网络的安全问题不断加重,安全人员唯有谨慎再三,做好基本的安全流程,吸收和应用各类产品最新的解决方案后.及时了解工作环境和终端需求,定制基于本地和网络的防护软体并制定适合的策略;调配系统和用户的权限问题;备份和加密重要的数据资料;建立