Статья Eternal Romance Synergy Exploit - Meterpreter - Windows Server

Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.

upload_2017-10-22_21-28-3.png


Здесь можно прочитать о его происхождении способах приготовления:

>

Я симулирую свой метод эксплуатации, в качестве цели:

> Windows Server 2008 с какими то, обновлениями вроде бы.

upload_2017-10-22_21-28-26.png


Атакующий хост:

> Kali Linux 2017.2

Скачиваем сам эксплоит:

>

upload_2017-10-22_21-28-45.png


Для удовлетворения зависимостей:

> nano eternal.py

upload_2017-10-22_21-28-58.png


Необходимо добыть модуль mysmb:

> git clone https://github.com/worawit/MS17-010


upload_2017-10-22_21-29-28.png


Копируем его в папку с эксплойтом:

upload_2017-10-22_21-29-43.png


Затем создаем файл __INIT__.py и в него добавляем модуль mysmb, его наличие необходимо для корректной работы eternal.py

> touch __INIT__.py

upload_2017-10-22_21-30-2.png


> nano __INIT__.py

upload_2017-10-22_21-30-21.png


Так как, уязвимость, в эксплойте ETERNALROMANCE/SYNERGY, требует аутентификации, перед началом атаки, необходимо в файле eternal.py указать логин и пароль от любой доступной вам учетной записи, на целевом хосте.

> nano eternal.py

upload_2017-10-22_21-30-45.png


Для корректной работы эксплойта необходимо указать два параметра: IP-адрес целевого хоста и имя канала (pipe name*). Протокол SMB поддерживает три типа общих ресурсов:

· File: файловые (или дисковые) общие ресурсы, представляющие собой дерево директорий с файлами.

· Print: доступ к ресурсам принтера на сервере.

· Pipe: коммуникация между процессами, использующими модель FIFO, при помощи именованных каналов, которые активны до тех пор, пока система работает, даже если процесс уже не активен.

В отличие от ETERNALBLUE эксплойты ETERNALROMANCE и ETERNALSYNERGY используют именованные каналы, поэтому необходимо найти для себя, тот единственный, по которому мы и будем осуществлять проникновение.

· named pipe — один из методов межпроцессного взаимодействия, расширение понятия конвейера в Unix и подобных ОС. Именованный канал позволяет различным процессам обмениваться данными, даже если программы, выполняющиеся в этих процессах, изначально не были написаны для взаимодействия с другими программами.

Посмотрим, какие каналы использует наш целевой хост, используя Metasploit:

> use auxiliary/scanner/smb/pipe_auditor

upload_2017-10-22_21-31-6.png


Я выбрал поток протокола \atsvc:

upload_2017-10-22_21-31-17.png


Запускаем скрипт, с выбранным потоком, в случае успешной его отработки, в директории C:\ будет создан файл с именем pwned.txt

upload_2017-10-22_21-31-35.png


Зайдем на сервер, и убедимся в этом:

upload_2017-10-22_21-31-47.png



Теперь, мы можем создать полезную нагрузку и запустить ее выполнение на сервере.

По факту, выделенная строка в скрипте:

upload_2017-10-22_21-31-58.png


Является командой в cmd, это грубо говоря, она корректно отрабатывает и является дополнительным моментом для осуществления теста.

Но, нам необходимо получить как минимум сессию meterpreter, идем далее по скрипту, строка:

upload_2017-10-22_21-32-9.png


Позволит загрузить на сервер файл с одноименным названием и содержимым, изменим ее таким образом, чтобы скрипт загружал полезную нагрузку, созданную, к примеру, в setoolkit. На скриншоте ниже, полезная нагрузка, которая была создана изначально в .exe формате, затем переименована в .txt для успешной передачи.

upload_2017-10-22_21-32-18.png

Меняем скрипт, как показано ниже.

upload_2017-10-22_21-32-29.png


Полагаю, много вопросов возникнуть не должно, мы копируем на сервер наш текстовый файл, затем возвращаем ему изначальный формат, и следующей строкой запускаем.

> python eternal.py 172.16.0.185 atsvc

upload_2017-10-22_21-32-46.png


На сервер успешно копируется наша полезная нагрузка и запускается:

upload_2017-10-22_21-33-5.png



В Metasploit, открывается сессия meterpreter:

upload_2017-10-22_21-33-18.png


Приятная особенность в том, что она будет с системными привилегиями.

upload_2017-10-22_21-33-30.png


На этом пожалуй хватит, спасибо за внимание.
 

Breed

Заблокирован
16.05.2017
194
238
BIT
0
Vander, нравятся мне твои статьи! +++
Не удержался :)
Далее информация не для всех, делюсь инфой:
Метод, предложенный Vander может не сработать, все зависит от "ленивости" или грамотности сисадмина: нам еще месяц-полтора назад с головного офиса из Питера разослали приказ позакрывать SMB и прислали патчи от MS по этому случаю. Думаю, что в других крупных конторах тоже должны "пошевелиться". Так что юзаем, учитывая возможный "пролет"
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
27
эх,всем хорош метод,только вот как получиться любую учётку на хосте ? Это я к тому,что если есть любая учётная запись,повысить привилегии можно разными способами. Основная сложность - попасть на машину. RCE эксплойты в этом плане выглядят шикарно,если работают :)
 

nikos

Green Team
25.12.2016
507
199
BIT
0
Vander, нравятся мне твои статьи! +++
Не удержался :)
Далее информация не для всех, делюсь инфой:
***Скрытый текст***
Может слить в открытый доступ? а то я чувствую себя не полноценым :cool:
[doublepost=1512167316,1512167265][/doublepost]А статья хорошая!!! Vander bro ты как всегда на высоте :)
 

avacs

One Level
02.11.2016
7
7
BIT
0
расспишите, пожалуйста, об этом модуле: Psexec_MS17_010
 

binarymaster

Member
09.01.2018
23
52
BIT
0
Необходимо добыть модуль mysmb:

> git clone https://github.com/worawit/MS17-010
Помимо этого, если скрипт не запускается, нужно доустановить модули impacket, cryptography, и pyasn1. Все они отлично докачиваются менеджером пакетов pip.

И ещё, скрипт заточен под Python 2.6-2.7, третий питон его не переваривает.
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
А что делать в том случае, если пароль на учетке не стоит, указать лишь имя пользователя ?
 

Shinobi

Green Team
23.11.2017
76
14
BIT
0
"Так как, уязвимость, в эксплойте ETERNALROMANCE/SYNERGY, требует аутентификации, перед началом атаки, необходимо в файле eternal.py указать логин и пароль от любой доступной вам учетной записи, на целевом хосте."

это надо сначало пасс и логин знать?
я видос видел в ютубе как 10-ку уже так обошли
 
O

OneDollar

"Так как, уязвимость, в эксплойте ETERNALROMANCE/SYNERGY, требует аутентификации, перед началом атаки, необходимо в файле eternal.py указать логин и пароль от любой доступной вам учетной записи, на целевом хосте."

это надо сначало пасс и логин знать?
я видос видел в ютубе как 10-ку уже так обошли
Видос в студию))
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
27
Подскажите: есть вроде такой же эксплоит,только для RDP ? А том SMB все позакрывали ))
 

batu5ai

Grey Team
31.01.2018
103
110
BIT
47
Кто знает Вандера лично, он не ИИ случайно? Не имею представления о том как можно столько годноты пилить, прям википедия или кодебайпедия :)
Спасибо за статью (y)
 
  • Нравится
Реакции: Сергей Попов

Dimon_Any

Green Team
11.01.2018
46
21
BIT
0
сделал по оригинальной статье, все работает win server 2012 R2, включен брендмауэр, может быть даже какие то обновления стоят, не помню.
Только там в статье не указано что надо запустить веб-сервер, новички могут долго мучаться и говорить что не работает)
Так то круто, но все же надо как то добыть логин/пароль учетки
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!