如不雅碰到 get-gateway 的缺点,就先运行 netstat -nr 获得网关的 IP,然后运行 sudo arp -a <网关IP> 获取他的 MAC 地址:见下图:
获取到网关 MAC 之后,用 -G 参数写在敕令行里即可。
OK,开端扫描吧,这时刻等着就行了。
扫描完成之后 cat 445.csv 就可以看到所有开了 445 的机械了。
如不雅你扫描出来文件是空的的话……那解释你的网段可能太小了。
如不雅你是学生,可以推敲扫描一下全校网段,一般用 10.0.0.1/8 扫描的话应当会能获得一些结不雅的。
如不雅照样不可,那就用备选筹划吧……
备选筹划 - Zoomeye
如不雅你子网扫描出来的文件是个空的的话,你也可以选择扫描互联网上的机械。
当然这时刻我们就不本身用 zmap 扫了,Zoomeye 可以赞助我们。
也可以加一个参数 city:beijing 来搜刮特定城市的主机。
然后随逼揭捉?几个 IP 写到 445.csv 里去吧,一行一个 IP 久煨。
马脚检测
如今用 msfconsole 打开 MSF,输入 use auxiliary/scanner/smb/smb_version 留意大年夜如今开端就不要复制敕令了,最好都手打,要习惯用 Tab 补全。
前面的 msf 提示符变成 msf auxiliary(smb_version) > 就表示进入这个扫描器的高低文了。
输入 options 查看可用的选项:
RHOSTS 表示要扫描额主机列表,THREADS 表示扫描线程数,一般填个 50 什么的就差不多了。如不雅你 RHOST 数量比小于 50 的话,你也可以填少一点。
用 set 敕令设制揭捉?项:
输入完后再用 options 查看一下选项,确扰绫腔问题之后输入 exploit,回车开端履行 scanner.
履行过程中应当话苄很多信息输出出来,等他运行完,输入 hosts 查看当前获得的主机材料:
运行 fuzzbunch
OK,一个 Win10 一个 Win7 一个 WinServer 2008 R2。
Win 7 以上的可以不消推敲了,Win 7 和 WinServer 2008 一般来说是可以的。
如不雅你不宁神,可以应用 auxiliary/scanner/smb/smb_ms17_010 这个扫描器做一次马脚检测。这个就不说具体步调了,算作演习吧,结不雅大年夜概是如许的:
OK 我如今就选那台 Win 7 的 10.158.24.2 了,后面的操作都邑用这个 IP,你记得换成你本身的目标哈。
Fuzzbunch 出场
用之前的敕令启动 WINE CMD,用 Python 打开 fuzzbunch:
- 第一个处所输入你的目标的 IP 地址
- 第二空 Callback IP 随便填,因为用不到,这里就填 127.0.0.1 好了
- 第三个很重要,必定 要填 no
- 后面如不雅你没有项目标话就选 0 新建一个,你下次启动想用之前的话就选 index
- 然后文件地位什么的就都默认,一路回车下来就行
看见 fb > 字样的提示符就表示初始设置完成。
Fuzzbunch 的应用办法和 MSF 其实差不多。
输入 use Eternalblue 载入进击模块,同样留意多应用 Tab 键。
和 MSF 不一样,FB 会进行交互性的参数输入:
如不雅膳绫擎的参数(主如果 IP)没错的话,也可以输入 no 来撤消交互式输入。
然后来到这一步,进击方法必定要选 1 FB 方法:
然后持续跟着交互提示走,Tunnels 部分直接一路回车,开端履行后门安装:
如不雅到 Receiving response from exploit packet 这句话这里停住的话,大年夜概率是打了补丁,你可以换个目标了。
如不雅是停在 Triggering free of corrupted buffer 这句的话,根本就成功了,等着就好。
OK,等了一会之后,Eternalblue 进击成功。
留意不雅察一下这里写的目标机械的 Arch 是 32 bit 照样 64 bit,后面要用。
推荐阅读
MongoDB是一个基于分布式文件存储的数据库,应用C++说话编写。旨在为Web应用供给可扩大的高机能数据存储解决筹划。应用机能高低依附于数据库机能,MongoDB则长短关系数据库中功能最丰富,最像关系数据库的,跟着Mong>>>详细阅读
本文标题:手把手教你用永恒之蓝(Eternalblue)勒索病毒漏洞的高阶用法
地址:http://www.17bianji.com/lsqh/35262.html
1/2 1