• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки
[doublepost=1494358832][/doublepost]Видео по теме (не мое)

 

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
43
Есть хорошая новость. Команда метасплоита отреверсила експлоит ms17_010 и он уже должен появиться как полноценный експлоит переписаный под метасплоита ,без wine.Правда пока только вин7 но обещали сделать и остальные..
да да )) в новой версии метаспоит он появился))
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Еще видео по теме ( не мое ) с одними из вариантов первых шагов после получения доступа к системе

 
  • Нравится
Реакции: <~DarkNode~> и Vertigo

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Такая ситуация интересная: Виртуалки в 90% случаев ок (сессия), а на живых тачках 60% синий экран выбивает. Вин 7 32 SP1 Даже если указывать не только lsass.exe
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Такая ситуация интересная: Виртуалки в 90% случаев ок (сессия), а на живых тачках 60% синий экран выбивает. Вин 7 32 и 64 разрядники SP1
Ну там как минимум минута времени до перезагрузки у меня было в обоих случаях.Применить технику персистенс через вредоносную XML или mof файл с правами системы - самое то)
 
  • Нравится
Реакции: ghostphisher

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
43
Ну там как минимум минута времени до перезагрузки у меня было в обоих случаях.Применить технику персистенс через вредоносную XML или mof файл с правами системы - самое то)
а не могли бы про технику расписать по подробней))
 
D

Dmitry88

Обновился, но не нашел. Или это в про версии?
use exploit/windows/smb/eternalblue_doublepulsar
Правда у меня небыло необходимых файлов (exe), их пришлось качать отдельно. (Eternalblue-Doublepulsar-Metasploit-master.zip)
Распакуй и options укажи к ним путь:
set DOUBLEPULSARPATH /home/~/deps
set ETERNALBLUEPATH /home/~/deps


PS: насколько я понял, msf по-прежнему использует окружение wine.
 
M

molexuse

Должен был появиться без wine.
Посмотрел на github пока не присутсутствует (
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Сам експлоит пока неполный.Пробивает только Windows 7 x64
Последовательность действий для портирования в метаслоит:
1). Копипастим сам эксплоит от сюда
2). Ложем контент експлоита в /root/.msf4/modules/exploits/windows/smb
3).Называем его как то типо ms17_010.rb
123.PNG


4). Далее запускаем метасплоит и выполняем :
reload_all
(На случай если будет сообщения о том что БД не подкючена к MSF - выполнить команду db_rebuild_cache )
222.PNG

5). Дальше просто ищем наш сплоит.
333.PNG
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
Ваннакруптер используя даблпульсар генерировал список случайных глобальных ip-адресов и пытался пробить их. Значит ли это, что простой смертный может использовать ETERNALBLUE и DOUBLEPULSAR через метасплоит не только в локальной сети, но и в глобальной?
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
18
Ваннакруптер используя даблпульсар генерировал список случайных глобальных ip-адресов и пытался пробить их. Значит ли это, что простой смертный может использовать ETERNALBLUE и DOUBLEPULSAR через метасплоит не только в локальной сети, но и в глобальной?
Естественно, только одно требование должно быть соблюдено SMBv.1 должен быть прокинут во внешний ip.
А в поиске таких адресов поможет shodun или masscan;
 
  • Нравится
Реакции: Dmitry88 и id2746
E

exe111

добрый день. подскажите: при успешном доступе я получаю командную строку, но она видимо не с правами системы. как тут быть?
Безымянный.png
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!