Armitage + eternalblue doublepulsar

woolf1514

Green Team
06.03.2017
181
191
Всем доброго времени суток! Сразу хочу еще раз поблагодарить пользователей Vander и
SooLFaa за предоставленные вами материалы, они помогли мне продвинуться. Но сегодня я застрял на одном интересном месте. Итак:

Захожу я в Armitage, запускаю Listener с настройками:
upload_2017-8-29_23-4-16.png

Порт 4444 на моем шлюзе проброшен.

Далее беру уязвимость estemaudit и направляю ее на IP адрес, ОС которого подходит по параметрам:
upload_2017-8-29_23-32-19.png


LHOST такой потому что работает через сервис DDNS, чтоб с IP адресами не париться и потому что мне нужны для начала хосты из внешней сети. Обратите внимание, LPORT установлен не 4444.

Скрипт нормально отрабатывает (!!??), я получаю сессию.
upload_2017-8-29_23-14-43.png


Пропустим момент с повышением привилегий, закреплением в системе, миграции в процесс и т.д.
Дальше больше. Устанавливаю на скомпроментированную ОС Pivot, чтоб увидеть что творится в местной локальной сети:
upload_2017-8-29_23-19-32.png

Запускаю ARP сканирование и вот что вижу:
upload_2017-8-29_23-21-19.png


Руки начинают чесаться, первым делом проверим, есть ли уязвимые машины под eternalblue:
upload_2017-8-29_23-27-40.png


И вот какой результат получаю:
upload_2017-8-29_23-33-38.png


То есть, вроде как, еще остались хосты, которые все еще не обновили и не пропатчили.
Запускаю атаку на одного из них:
upload_2017-8-29_23-36-37.png


НО! Что бы я дальше не делал - получаю всегда один и тот же результат:

upload_2017-8-29_23-41-17.png


Что ж, действительно, что-то пошло не так!

Прошу помочь понять мне два момента:

1) ПОЧЕМУ ЕКСПЛОИТ СРАБОТАЛ? Листенер настроен на LPORT 4444, а вот эксплоит настроен на мой No-IP и на порт 28945. Насколько я понимаю, удаленный хост должен отстукивать на мой внешний IP по порту, который я перенаправил в моем NAT на мой локальный IP - 4444. Но там установлен порт 28945, как я получил сессию? Эксплоит сам подтянул данные из листенера, а 28945 это порт для исходящих соединений на ПК жертвы?

2) С запуском eternalblue я перепробовал уже практически все, что можно. Разные порты, LHOST в нормальном виде, несколько разных машин внутри той сети, указывал разные разрядности в настройке параметров запуска эксплоита (к сожалению, пока не удалось выяснить разрядность этих хостов на 100%). Я хочу понять, либо это я делаю что-то не так, либо есть какие-то неведомые проблемы с Pivot, или с той локальной сетью, которую я вес день мучаю.
 

Вложения

  • upload_2017-8-29_23-8-59.png
    upload_2017-8-29_23-8-59.png
    39,1 КБ · Просмотры: 632
  • upload_2017-8-29_23-23-8.png
    upload_2017-8-29_23-23-8.png
    46,5 КБ · Просмотры: 424
  • upload_2017-8-29_23-31-57.png
    upload_2017-8-29_23-31-57.png
    11,7 КБ · Просмотры: 514
  • upload_2017-8-29_23-36-22.png
    upload_2017-8-29_23-36-22.png
    12,5 КБ · Просмотры: 523
Рекомендую ознакомиться с

https://codeby.net/threads/eternalblue-doublepulsar-exploit-in-metasploit-win-7-hack.59593/
и
https://codeby.net/threads/eternalblue-vzlom-windows-pc.59674/

На скрине уже видно - нет реверса в найстроках, думаю и сама найстрока не совсем верная. К тому же, рекомендую пройтись nmap по этим хостам - он более точно покажет ситуацию, мб там фаэрвол есть и настроен очень нежно.
 
Рекомендую ознакомиться с

https://codeby.net/threads/eternalblue-doublepulsar-exploit-in-metasploit-win-7-hack.59593/
и
https://codeby.net/threads/eternalblue-vzlom-windows-pc.59674/

На скрине уже видно - нет реверса в найстроках, думаю и сама найстрока не совсем верная. К тому же, рекомендую пройтись nmap по этим хостам - он более точно покажет ситуацию, мб там фаэрвол есть и настроен очень нежно.

Больше склоняюсь к файерволу. Реверса нет явно из-за каких-то несостыковок в построенном маршруте. Может там какой хитрый прозрачный прокси сервер, или какой-нибудь замороченный шлюз. А все предложенные тобой темы расписаны под работу внутри локальной сети. Вообще мало в сети инфы по работе на внешку.
 
Больше склоняюсь к файерволу. Реверса нет явно из-за каких-то несостыковок в построенном маршруте. Может там какой хитрый прозрачный прокси сервер, или какой-нибудь замороченный шлюз. А все предложенные тобой темы расписаны под работу внутри локальной сети. Вообще мало в сети инфы по работе на внешку.
без армитажа пробывал? он сам по себе глючный и нестабильный
 
  • Нравится
Реакции: ghostphisher
без армитажа пробывал? он сам по себе глючный и нестабильный
Пробовал конечно в консоли. Результат аналогичный. Пробовал уже даже на других хостах чтоб проверить. Нифига. Похоже сам експлоит заточен под работу не выше сетевого уровня, для транспортного наверное править надо.
 
Могу предположить, что тебе нужно пробросить порты с 3.204 на свои локальные, и как написали выше задать, чтобы отстукивало на 3.204.
Либо sshuttle пробросить тунель.
На данный момент с твоей локальной машины пинги же не проходят на хосты 3.0\24 ? Если нет, то они не могут до тебя достучаться.
ПС: еще попробуй использовать другие порты, возможно фаервол блокирует некоторые.
 
  • Нравится
Реакции: woolf1514 и ZZHup
А в чем смысл? Чтоб он сам на себя отстукивал?
Почему он будет на себя стучать? Ты установил пивотинг. Теперь это твой комп, с него ведешь атаку на локалку, значит можешь установить его в качестве LHOST. Для локалки он наверняка будет доверенным хостом. Если другим компам локалки разрешен выход в инет только через определенный, то до твоего внешнего IP пакеты просто не пропускает фаер. А для локалки таких ограничений наверняка нет.
Плюс пошарь хорошенько на захваченной машине, возможно есть доступ к другим ПиСи через ssh или telnet.
Где-то была хорошая шпаргалка от SooLFaa по модулям для сбора информации, сейчас поищу.

https://codeby.net/threads/meterpreter-metasploit-windows-moduli.59219/

PS: Да, лучше все же пройтись по локалке nmap. Auxiliary часто видит то, чего нет.
 
Могу предположить, что тебе нужно пробросить порты с 3.204 на свои локальные, и как написали выше задать, чтобы отстукивало на 3.204.
Либо sshuttle пробросить тунель.
На данный момент с твоей локальной машины пинги же не проходят на хосты 3.0\24 ? Если нет, то они не могут до тебя достучаться.
ПС: еще попробуй использовать другие порты, возможно фаервол блокирует некоторые.

Порты проброшены нормально, траффик по ним гуляет. Пинги конечно не идут, nmap работать с такой конфигой не будет, только MSFscan что-то может показать. Тоннель... Хм... Тоннель пробрасывать до каждой локальной тачки, которая мне нужна за скомпроментированной ОС? Армитаж это вообще умеет, ил нужен сторонний софт?
[doublepost=1504170374,1504170085][/doublepost]
Почему он будет на себя стучать? Ты установил пивотинг. Теперь это твой комп, с него ведешь атаку на локалку, значит можешь установить его в качестве LHOST. Для локалки он наверняка будет доверенным хостом. Если другим компам локалки разрешен выход в инет только через определенный, то до твоего внешнего IP пакеты просто не пропускает фаер. А для локалки таких ограничений наверняка нет.
Плюс пошарь хорошенько на захваченной машине, возможно есть доступ к другим ПиСи через ssh или telnet.
Где-то была хорошая шпаргалка от SooLFaa по модулям для сбора информации, сейчас поищу.

https://codeby.net/threads/meterpreter-metasploit-windows-moduli.59219/

PS: Да, лучше все же пройтись по локалке nmap. Auxiliary часто видит то, чего нет.

Этой шпаргалкой очень активно пользуюсь, очень ценная и нужная инфа) По поводу LHOST я тебя понял, пробовал, но пока безуспешно. А по поводу nmap, он не сможет никакой скан сделать в такой топологии. Даже в оф. документации по Armitage написано, что за Pivot'ом сторонний сканер типа nmap работать не будет, результат дадут только встроенные модули MSFscan.
 
nmap работать с такой конфигой не будет
Будет.

Если вы хотите использовать внешние утилиты (например, nmap), то вам следует знать, что они не могут использовать pivot в своей работе. В этом случае вам нужно воспользоваться SOCKS proxy. Перейдите "Armitage - SOCKS Proxy..." для запуска прокси сервера SOCKS.

 
  • Нравится
Реакции: woolf1514
Привет!

Расскажите кто нибудь поподробнее про Pivot ) Т.е я понимаю,что цель данного действа - сделать жертву маршрутизатором,но вот как после этого использовать сканеры и эксплойты ? Как указать,что траффик должен идти через жертву дальше по сети ?

---- Добавлено позже ----

И ещё было бы неплохо,если бы кто рассказал как работает модуль metsvc в постэксплуатации )
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab