POC详情: 644a54ab7f349ef277e4e1d5f8bb866d60528e6b

来源
关联漏洞
标题: Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0143)
描述:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMBv1 server是其中的一个服务器协议组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该漏洞执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold
描述
A hands-on vulnerability assessment and exploitation of a Windows 7 VM using the EternalBlue (CVE-2017-0143) exploit. Includes scanning, exploitation with Metasploit, post-exploitation, and remediation steps in a controlled lab environment.
介绍
# offensive-security-lab-1
A hands-on vulnerability assessment and exploitation of a Windows 7 VM using the EternalBlue (CVE-2017-0143) exploit. Includes scanning, exploitation with Metasploit, post-exploitation, and remediation steps in a controlled lab environment.
文件快照

[4.0K] /data/pocs/644a54ab7f349ef277e4e1d5f8bb866d60528e6b ├── [1.0K] LICENSE ├── [1.8M] Offensive Security Project Report.pdf ├── [3.9K] offsec-lab1-report.md ├── [ 268] README.md └── [4.0K] screenshots ├── [425K] arp scan results.png ├── [ 85K] compromised system.png ├── [261K] exploit succesful.png ├── [169K] further exploitation.png ├── [145K] hash craking.png ├── [268K] nmap port scan.png ├── [ 85K] system info.png └── [284K] vuln scan results.png 1 directory, 12 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。