POC详情: 214d6b88937d6813080539e016859701415ea49b

来源
关联漏洞
标题: Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0144)
描述:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
描述
Can you exploit the EternalBlue vulnerability (CVE-2017-0144) on a Windows 7 system and retrieve the hidden flag? Your goal is to gain administrative privileges and locate the flag.txt file stored in the `C:\Windows\System32` directory.
介绍
# BlueDoor
Can you exploit the EternalBlue vulnerability (CVE-2017-0144) on a Windows 7 system and retrieve the hidden flag? Your goal is to gain administrative privileges and locate the flag.txt file stored in the `C:\Windows\System32` directory.
文件快照

[4.0K] /data/pocs/214d6b88937d6813080539e016859701415ea49b ├── [4.0K] exploit-modules │   ├── [ 27K] BUG.txt │   ├── [2.4K] checker.py │   ├── [ 25K] eternalblue_exploit7.py │   ├── [ 24K] eternalblue_exploit8.py │   ├── [3.7K] eternalblue_poc.py │   ├── [1.5K] eternalchampion_leak.py │   ├── [5.8K] eternalchampion_poc2.py │   ├── [2.5K] eternalchampion_poc.py │   ├── [1.6K] eternalromance_leak.py │   ├── [5.0K] eternalromance_poc2.py │   ├── [ 948] eternalromance_poc.py │   ├── [1.8K] eternalsynergy_leak.py │   ├── [3.0K] eternalsynergy_poc.py │   ├── [1.1K] infoleak_uninit.py │   ├── [ 16K] mysmb.py │   ├── [1.8K] npp_control.py │   ├── [3.3K] README.md │   ├── [4.0K] shellcode │   │   ├── [ 20K] eternalblue_kshellcode_x64.asm │   │   ├── [ 19K] eternalblue_kshellcode_x86.asm │   │   └── [1.6K] eternalblue_sc_merge.py │   └── [ 42K] zzz_exploit.py ├── [4.0K] Instructions │   ├── [1.3K] deployment.md │   └── [ 33K] image-2.png └── [ 248] README.md 3 directories, 24 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。