使用MSF批量探测内网MS17-010漏洞

本文介绍了如何利用Metasploit框架批量检测内网中的MS17-010漏洞。首先更新或导入smb_ms17_010.rb模块,接着连接PostgreSQL数据库以便存储扫描结果。通过Kali Linux或Windows系统执行相关命令启动服务并检查数据库连接。然后使用smb模块扫描445端口,最后通过smb_ms17_010模块进行漏洞探测。扫描数据会自动保存在数据库中,方便后续分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一步:通过msfupdate更新smb_ms17_010.rb模块,或者手动拷贝附件一到msf的模块目录下。

Kali linux:

/usr/share/metasploit-framework/modules/auxiliary/scanner/smb

Windows:

C:\\metasploit-framework\embedded\framework\modules\auxiliary\scanner\smb

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态。

Kali linux:

首先启动数据库:service postgresql start

启动msfsploit服务:service metasploit start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

Windows:

如果默认没有链接的话可以先自己装一个postgresql数据库,然后新建一个名为msf的库,在msf中执行命令连接:db_connect postgres:123456@

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值