[python]MS17-010自动化扫描脚本 一种是3gstudent分享的调用Nsa泄露的smbtouch-1.1.1.exe实现验证,另一种是参考巡风的poc。这里整合学习了下两种不同的方法。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41...
启动程序: python eternalblue_exploit7.py192.168.149.140reverse_shell.bin ps:eternalblue_exploit7用于低版本的windows,如:Windows7/2008,eternalblue_exploit8用于高版本的windows,如:Windows8/2012 成功率比较高,当然“小心蓝屏”
在神器Metasploit中我们利用exploit/windows/smb/ms17010eternalblue这个模块可以对这个漏洞进行复现,但是在对内网整个网段进行漏洞验证的时候 每次都要输入参数的过程让我觉得很繁琐,于是写下了ms17_010漏洞批量利用的脚本 实验环境安装: 以kali为例(安装nmap库): pip install nmap pip install python-nmap (如果是ubunt...
msf auxiliary(smb_ms_17_010) > set RHOSTS 10.50.2.1-255 RHOSTS => 10.50.2.1-255 msf auxiliary(smb_ms_17_010) > set THREADS 10 THREADS => 10 msf auxiliary(smb_ms_17_010) > run出现黄色警告的表示可能存在,需要进一步验证。 为了方便将存在漏洞的IP列出来,写了一个简单的Python脚本。
msf auxiliary(smb_ms_17_010) > run 出现黄色警告的表示可能存在,需要进一步验证。 为了方便将存在漏洞的IP列出来,写了一个简单的Python脚本。 1 2 3 4 5 6 7 8 9 10 11 import re if__name__ =='__main__': f = open("smb.txt", mode='r', buffering=1) ...
脚本简介 本脚本使用python开发,适用于Linux系统,本脚本主要作用是将本地文件上传到OBS,并且在本地保留一定时间内的副本,本脚本会调用obsutil客户端来完成上传到OBS的操作。 obsutil是一款用于访问管理华为云对象存储服务(Object Storage Ser 来自:帮助中心
这里我把windows里的文件放到pentestbox根目录下的ms17-010文件夹内 我们进入ms07-010目录并执行python26 fb.py 这样我们就可以启动攻击程序了 3、攻击示例 攻击机:192.168.1.106 靶机: 192.168.1.111 windows x64 SP1 我们先用msf生成dll木马,用于控制目标 ...
这里我把windows里的文件放到pentestbox根目录下的ms17-010文件夹内 我们进入ms07-010目录并执行python26 fb.py 这样我们就可以启动攻击程序了 3、攻击示例 攻击机:192.168.1.106 靶机: 192.168.1.111 windows x64 SP1 我们先用msf生成dll木马,用于控制目标 ...
由于攻击脚本需要32的Python2.6环境支持,因为攻击者电脑还需如下两个环境: python-2.6.6.msi pywin32-221.win32-py2.6.exe 0×01 修改NSA工具配置文件 斗哥的工具包路径是D:\shadowbroker-master\windows i. 修改D:\shadowbroker-master\windows\fb.py文件 ...
3、利用Python-nmap开发检测端口状态脚本 4、利用Python-nmap开发检测主机存活行状态脚本 5、开发自定义扫描参数监测脚本、开发调用NSE脚本进行扫描脚本 6、综合项目:手把手教你开发一个对MS17-010永恒之蓝漏洞的多目标主机检测脚本。 Lo36r 高级渗透工程师,参与多次Hvv,并取得优异名次。具有软考网络工程师、信息安全工...