首页
/ AutoBlue-MS17-010 项目使用教程

AutoBlue-MS17-010 项目使用教程

2026-01-21 05:21:32作者:房伟宁

1. 项目目录结构及介绍

AutoBlue-MS17-010 是一个用于 MS17-010 漏洞的半自动化、非 Metasploit 版本的公共漏洞利用代码。以下是项目的目录结构及其介绍:

AutoBlue-MS17-010/
├── LICENSE
├── README.md
├── eternal_checker.py
├── eternalblue_exploit10.py
├── eternalblue_exploit7.py
├── eternalblue_exploit8.py
├── listener_prep.sh
├── mysmb.py
├── requirements.txt
├── shellcode/
│   ├── shell_prep.sh
│   └── sc_all.bin
└── zzz_exploit.py

目录结构说明

  • LICENSE: 项目的许可证文件,采用 MIT 许可证。
  • README.md: 项目的说明文档,包含项目的基本介绍、使用方法和注意事项。
  • eternal_checker.py: 用于检查目标系统是否存在 MS17-010 漏洞的脚本。
  • eternalblue_exploit10.py: 针对 Windows 10 的 MS17-010 漏洞利用脚本。
  • eternalblue_exploit7.py: 针对 Windows 7/Server 2008 的 MS17-010 漏洞利用脚本。
  • eternalblue_exploit8.py: 针对 Windows 8/Server 2012 的 MS17-010 漏洞利用脚本。
  • listener_prep.sh: 用于准备 Metasploit 监听器的脚本。
  • mysmb.py: 自定义的 SMB 库,用于与目标系统进行交互。
  • requirements.txt: 项目所需的 Python 依赖包列表。
  • shellcode/: 包含生成 shellcode 的脚本和生成的 shellcode 文件。
    • shell_prep.sh: 用于生成 shellcode 的脚本。
    • sc_all.bin: 生成的 shellcode 文件。
  • zzz_exploit.py: 另一个版本的 MS17-010 漏洞利用脚本,适用于 Windows XP 等系统。

2. 项目启动文件介绍

eternal_checker.py

该脚本用于检查目标系统是否存在 MS17-010 漏洞。使用方法如下:

python eternal_checker.py <TARGET-IP>

eternalblue_exploit7.py

该脚本用于针对 Windows 7/Server 2008 系统进行 MS17-010 漏洞利用。使用方法如下:

python eternalblue_exploit7.py <TARGET-IP> <PATH/TO/SHELLCODE/sc_all.bin> <Number of Groom Connections (optional)>

zzz_exploit.py

该脚本适用于 Windows XP 等系统,使用方法如下:

python zzz_exploit.py <TARGET-IP>

3. 项目的配置文件介绍

requirements.txt

该文件列出了项目运行所需的 Python 依赖包。可以通过以下命令安装这些依赖:

pip install -r requirements.txt

listener_prep.sh

该脚本用于准备 Metasploit 监听器。使用方法如下:

./listener_prep.sh

shell_prep.sh

该脚本用于生成 shellcode。使用方法如下:

./shell_prep.sh

mysmb.py

该文件是一个自定义的 SMB 库,用于与目标系统进行交互。通常不需要手动配置,但在某些情况下可能需要根据实际情况进行调整。


以上是 AutoBlue-MS17-010 项目的使用教程,希望对你有所帮助。

登录后查看全文
热门项目推荐
相关项目推荐