使用MSF批量探測內網MS17-010漏洞

文章不是原創,只是整理下下方法。主要是考慮到很多企業內網中可能還有很多主機存在問題,想方便的探測下可能存在問題的主機,僅需要一個MSF(下載地址)。

第一步:通過msfupdate更新smb_ms17_010.rb模塊,或者手動拷貝附件一到msf的模塊目錄下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

Windows:

C:metasploit-frameworkembeddedframeworkmodulesauxiliaryscannersmb

第二步:連接postgresql資料庫,不連接的話掃描的信息的信息無法入庫。連接上後可通過db_status查看狀態。

Kali linux:

首先啟動資料庫:service postgresql start

啟動msfsploit服務:service metasploit start

啟動msfconsole:msfconsole

使用db_status確認資料庫是否正確連接

Windows:

如果默認沒有鏈接的話可以先自己裝一個postgresql資料庫,然後新建一個名為msf的庫,在msf中執行命令連接:db_connect postgres:123456@127.0.0.1:5433/msf

探測MS17-010可以先通過smb模塊掃描出開放了445埠的主機,然後再使用MS17-010模塊進行漏洞探測。這種方法適不僅適用於MS17-010漏洞的探測。其他的也可以類似。整體來說通過模塊聯動,速度很不錯。

第三步:運行smb模塊探測主機445埠開放情況。

use auxiliary/scanner/smb/smb_versionnset rhosts 192.168.236.129/24nset threads 16nrunn

掃描完成後,掃描的信息會自動存入資料庫,可通過hosts命令查看

第四步:使用smb_ms17_010模塊探測MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010nshow optionsnset threads 16nservices -r tcp -p 445 -Rnrunn

掃描之前可通過info查看配置詳情。

如若轉載,請註明原文地址:t使用MSF批量探測內網MS17-010漏洞 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Home Lab家庭實驗室搭建之網路配置篇
如何處理格式為ACE的惡意軟體文件?

TAG:信息安全 | 技术分析 |