MSF漏洞利用模块 - exploits(MS17-010永恒之蓝、thinkphp漏洞)

2023-10-22 06:59

本文主要是介绍MSF漏洞利用模块 - exploits(MS17-010永恒之蓝、thinkphp漏洞),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • MSF漏洞利用模块 - exploits
    • Windows - MS17-010
    • Linux - Thinkphp-RCE
      • 环境
      • 利用

MSF漏洞利用模块 - exploits

Windows - MS17-010

  1. 判断是否存在漏洞–>进入到msfconsole终端进行search搜索
    search ms17
    image.png

2.使用渗透攻击模块
use #/Name

yes代表必填的内容
image.png

  1. 设置目标机的ip
    image.png

  2. check检查是否存在漏洞,这里win10虚拟机漏洞可能打补丁了,所以不存在漏洞。
    image.png

  3. 然后换一台win7的虚拟机,使用nmap可以发现445端口是开启的,然后重复之前的操作。
    image.png

  4. 重新设置rhost为win7虚拟机的ip
    image.png

  5. check //检测目标是否存在漏洞
    image.png

  6. run //运行攻击模块
    image.png

  7. 获得目标主机权限
    image.png

Linux - Thinkphp-RCE

环境

这里攻击机和目标机我就都用同一个kali

利用

  1. 启动thinkphp靶场
    image.png

  2. 启动msfconsole

  3. 查找thinkphp模块
    使用模块
    image.png

  4. 查看模块信息,进行lhost,lport,rhost,rport设置
    image.png
    image.png

  5. 检测并攻击,获得权限
    image.png

这篇关于MSF漏洞利用模块 - exploits(MS17-010永恒之蓝、thinkphp漏洞)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/259842

相关文章

iptables(7)扩展模块state

简介         前面文章我们已经介绍了一些扩展模块,如iprange、string、time、connlimit、limit,还有扩展匹配条件如--tcp-flags、icmp。这篇文章我们介绍state扩展模块  state          在 iptables 的上下文中,--state 选项并不是直接关联于一个扩展模块,而是与 iptables 的 state 匹配机制相关,特

python 在pycharm下能导入外面的模块,到terminal下就不能导入

项目结构如下,在ic2ctw.py 中导入util,在pycharm下不报错,但是到terminal下运行报错  File "deal_data/ic2ctw.py", line 3, in <module>     import util 解决方案: 暂时方案:在终端下:export PYTHONPATH=/Users/fujingling/PycharmProjects/PSENe

[FPGA][基础模块]跨时钟域传播脉冲信号

clk_a 周期为10ns clk_b 周期为34ns 代码: module pulse(input clk_a,input clk_b,input signal_a,output reg signal_b);reg [4:0] signal_a_widen_maker = 0;reg signal_a_widen;always @(posedge clk_a)if(signal_a)

spring-boot-maven-plugin多模块install问题

一、问题描述:   项目分多个模块,open-eureka注册中心、open-provider服务提供者、open-common公共部分,provider依赖common。父pom使用spring-boot-maver-plugin插件,项目直接运行Main主类没问题,但是install报common中的类找不到符号. 二、查找问题:   spring-boot-maven-plugin 打

【漏洞复现】畅捷通T+ keyEdit.aspx SQL漏洞

0x01 产品简介 畅捷通 T+ 是一款灵动,智慧,时尚的基于互联网时代开发的管理软件,主要针对中小型工贸与商贸企业,尤其适合有异地多组织机构(多工厂,多仓库,多办事处,多经销商)的企业,涵盖了财务,业务,生产等领域的应用,产品应用功能包括: 采购管理、库存管理、销售管理、生产管理、分销管理、零售管理、往来管理、现金银行管理、总账、移动应用等,融入了社交化、移动化、电子商务、互联网信息订阅等元素

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数  2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下,作为一直从事车控类ECU基础软件开发的软件dog,一直在找切入点去了解车联网产品的各种网络安全知识。 特别是历史上各种汽车网络安全事件、

上位机图像处理和嵌入式模块部署(mcu和swd接口)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】         最近学习mcu的时候,接触了不少调试器,这里面有daplink、st-link v2、j-link v9。虽然模块的形状可能不太一样,但是硬件的连线都差不多,都是mcu上的3.3v、clk、dio和gnd四根连线。出于好奇,今天花了点时间了解了一下debug port、sw

使用import和exec运行模块文件的异同

使用import和exec运行模块文件的异同 实例代码 #script1.pyimport sysprint(sys.platform)x = 'span'print(x*8) 在cmd中 >>> import script1win32spanspanspanspanspanspanspanspan >>> exec(open('script1.py').read())win

ansible setup模块

用于收集有关目标主机的系统和网络信息,并将这些信息存储为一个facts变量,可以在Playbook的后续任务中使用。setup模块可以用来获取主机的操作系统、软件包、IP地址、内存、磁盘和其他硬件信息。这些信息对编写Playbook和进行条件判断非常有用。当你在Playbook或者直接通过Ansible命令行使用setup模块时,它会返回一个包含目标主机详细信息的JSON结构,这些信息包括但不限于

ansibie yum模块

用于在远程主机上使用yum软件包管理器来安装、更新、删除和查询软件包的。它使得在大规模主机环境中进行软件包管理变得更加简单和自动化。 name: 必需参数,指定需要管理的软件包名称,例如 nginx、httpd 等。 state: 指定软件包应处于的状态,可选值包括: present 或 installed: 确保软件包被安装,这是默认值。latest: 确保软件包被安装,并且是最新版本。