Guides red-teaming exploitation of MS17-010 EternalBlue SMBv1 vulnerability: scanning with Nmap, exploiting via Metasploit/AutoBlue, post-exploitation persistence.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
MS17-010(EternalBlue)是微软 SMBv1 实现中的一个严重漏洞,允许远程代码执行(RCE)。最初由 NSA 发现,2017 年被 Shadow Brokers 泄露,被用于 WannaCry 和 NotPetya 勒索软件攻击活动。尽管自 2017 年 3 月起已有补丁,但许多组织仍有未打补丁的系统,使其成为特别在传统环境中可行的红队利用向量。
Guides red team exploitation of MS17-010 EternalBlue SMBv1 vulnerability: scanning with Nmap, Metasploit execution, post-exploitation persistence and credential dumping. For authorized pentests.
Guides authorized red team exploitation of MS17-010 EternalBlue SMBv1 vulnerability, covering scanning with Nmap, execution via Metasploit/Python, and post-exploitation.
Uses Metasploit to enumerate, scan, and exploit SMB vulnerabilities like EternalBlue and relay attacks in authorized pentests on Windows networks.
Share bugs, ideas, or general feedback.
MS17-010(EternalBlue)是微软 SMBv1 实现中的一个严重漏洞,允许远程代码执行(RCE)。最初由 NSA 发现,2017 年被 Shadow Brokers 泄露,被用于 WannaCry 和 NotPetya 勒索软件攻击活动。尽管自 2017 年 3 月起已有补丁,但许多组织仍有未打补丁的系统,使其成为特别在传统环境中可行的红队利用向量。
| 工具 | 用途 |
|---|---|
| Nmap ms-17-010 NSE 脚本 | 漏洞检测 |
| Metasploit ms17_010_eternalblue | 利用模块 |
| Metasploit ms17_010_psexec | 替代利用方法 |
| AutoBlue-MS17-010 | 独立 Python 利用工具 |
| CrackMapExec | 批量 SMB 漏洞扫描 |