使用MSF批量探測內網MS17-010漏洞
文章不是原創,只是整理下下方法。主要是考慮到很多企業內網中可能還有很多主機存在問題,想方便的探測下可能存在問題的主機,僅需要一個MSF(下載地址)。
第一步:通過msfupdate更新smb_ms17_010.rb模塊,或者手動拷貝附件一到msf的模塊目錄下。
Kali linux:
/usr/share/metasploit-framework/modules/auxiliary/scanner/smb
Windows:
C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb
第二步:連接postgresql資料庫,不連接的話掃描的信息的信息無法入庫。連接上後可通過db_status查看狀態。
Kali linux:
首先啟動資料庫:service postgresql start
啟動msfsploit服務:service metasploit start
啟動msfconsole:msfconsole
使用db_status確認資料庫是否正確連接
Windows:
如果默認沒有鏈接的話可以先自己裝一個postgresql資料庫,然後新建一個名為msf的庫,在msf中執行命令連接:db_connect postgres:123456@127.0.0.1:5433/msf
探測MS17-010可以先通過smb模塊掃描出開放了445埠的主機,然後再使用MS17-010模塊進行漏洞探測。這種方法適不僅適用於MS17-010漏洞的探測。其他的也可以類似。整體來說通過模塊聯動,速度很不錯。
第三步:運行smb模塊探測主機445埠開放情況。
use auxiliary/scanner/smb/smb_versionnset rhosts 192.168.236.129/24nset threads 16nrunn
掃描完成後,掃描的信息會自動存入資料庫,可通過hosts命令查看
第四步:使用smb_ms17_010模塊探測MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010nshow optionsnset threads 16nservices -r tcp -p 445 -Rnrunn
掃描之前可通過info查看配置詳情。
如若轉載,請註明原文地址:t使用MSF批量探測內網MS17-010漏洞 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀: