Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

F

fan9

Member
02.02.2018
8
1
да в курсе, мсф стоит уже и используется частенько, дома есстественно , но вот для 32 бит понадобился этот эксплоит, ноут то конечно все пробивает, но было бы не плохо и на телефоне иметь:)
на телефоне можно заюзать exploit7 отсюда нагрузив его windows/shell_reverse_tcp и получим командную строку.Прослушку сделать предварительно ncat -ом.
Screenshot_2018-08-09-05-00-45.png
 
  • Нравится
Реакции: OneDollar
Lisenok

Lisenok

Well-known member
02.04.2016
123
74
на телефоне можно заюзать exploit7 отсюда нагрузив его windows/shell_reverse_tcp и получим командную строку.Прослушку сделать предварительно ncat -ом.
а как ты импакет устанавливал?у меня он чет не встает на моменте установки pycrypto.
 
F

fan9

Member
02.02.2018
8
1
а как ты импакет устанавливал?у меня он чет не встает на моменте установки pycrypto.
я пукрипто собрал отдельно прямо на смарте, заюзав gcc от c4droida,. Пришлось извращаться потому как смарт древний на 4-ом андроиде и места для установки метасплоита не хватало, но зато мониторинг моде поднимается на оригинальной прошивке, соответственно я на нём и последний ривер с пиксидастом собрал. Питоновским exploit7 32-битная 7-ка пробивается какждый раз и без бсод. Пробовал так же метасплоит сесию возвращать на ноут с убунтой и всё отрабатывает как надо. Все другие эксплоиты этого сделать не могут
 
Lisenok

Lisenok

Well-known member
02.04.2016
123
74
я пукрипто собрал отдельно прямо на смарте, заюзав gcc от c4droida,. Пришлось извращаться потому как смарт древний на 4-ом андроиде и места для установки метасплоита не хватало, но зато мониторинг моде поднимается на оригинальной прошивке, соответственно я на нём и последний ривер с пиксидастом собрал. Питоновским exploit7 32-битная 7-ка пробивается какждый раз и без бсод. Пробовал так же метасплоит сесию возвращать на ноут с убунтой и всё отрабатывает как надо. Все другие эксплоиты этого сделать не могут
к тебе обратиться можно будет если не получиться собрать?
 
P

Partiizan

Screenshot_2.png



Софтина, которая дала вторую жизнь 17-10 )
 
F

fan9

Member
02.02.2018
8
1
Софтина, которая дала вторую жизнь 17-10 )
Скорее тулкит для нубов в который собрали все питоновские версии из открытого доступа. AV как перехватывал атаку,так и перехватывает. Черезмерную длину пакета на smb-порт не спрячеш.
 
Tayrus

Tayrus

Red Team
13.04.2017
365
751
Скорее тулкит для нубов в который собрали все питоновские версии из открытого доступа. AV как перехватывал атаку,так и перехватывает. Черезмерную длину пакета на smb-порт не спрячеш.
Насколько я помню AV палит .dll файл(при этом эскплоите). Видел тутор где-то как его заменяли.
 
F

fan9

Member
02.02.2018
8
1
Насколько я помню AV палит .dll файл(при этом эскплоите). Видел тутор где-то как его заменяли.
AV палит саму атаку, ещё до загрузки шела и блокирует соединение.
. 2018-08-14.png
 
Последнее редактирование:
F

fan9

Member
02.02.2018
8
1
Что ты подразумеваешь под словом "атака"?
отправка специфического пакета приводящая к переполнению буфера и дающая возможность запуска своего кода. Этот пакет не содержит сам код который мы хотим запустить (тоесть шел и полезную нагрузку). Картинку которую я вверху прикрепил аваст выдал до начала загрузки шела.
 
Последнее редактирование:
D

Dinzex

Member
15.04.2018
23
7
ребят, для реализации такой уязвимости необходимо открыть у себя 445 порты?
 
trueflownature

trueflownature

Active member
31.03.2018
31
6
Ктонибудь с таким сталкивался?

[*] Started reverse TCP handler on 192.168.1.19:4444
[*] 192.168.1.191:445 - Generating Eternalblue XML data
[*] 192.168.1.191:445 - Generating Doublepulsar XML data
[*] 192.168.1.191:445 - Generating payload DLL for Doublepulsar
[*] 192.168.1.191:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.1.191:445 - Launching Eternalblue...
000f:err:service: process_send_command receiving command result timed out
0015:err:service: process_send_command receiving command result timed out
0029:err: plugplay:handle_bus_relations Failed to load driver L"WineHID"
[-] Error getting output back from Core; aborting...
[-] 192.168.1.191:445 - Are you sure it's vulnerable?
[*] 192.168.1.191:445 - Launching Doublepulsar...
000f:err:service: process_send_command receiving command result timed out
[-] 192.168.1.191:445 - Oops, something was wrong!
[*] Exploit completed, but no session was created.
 
F

fan9

Member
02.02.2018
8
1
IPS блокирует данный эксплойт еще до работы антивирусного движка.
IPS расшифруйте. По моим тестам блокировка идёт именно со стороны АV , по крайней мере аваст не долго думая просто перехватывает SMB команду SMB_COM_NT_TRANSACT , с которой собственно и начинается вся атака позволяющая послать больше чем 65535 байт жертве.
 
pr0phet

pr0phet

Gold Team
02.04.2018
344
527
IPS расшифруйте. По моим тестам блокировка идёт именно со стороны АV , по крайней мере аваст не долго думая просто перехватывает SMB команду SMB_COM_NT_TRANSACT , с которой собственно и начинается вся атака позволяющая послать больше чем 65535 байт жертве.
В современных антивирусах помимо файлового движка есть IPS. Аббревиатуру расшифровали выше. Так же если в разрыв трафика стоит отдельная IPS ( допустим снорт), то пакет до машины с антивирусом не долетит вовсе.
 
  • Нравится
Реакции: ghostphisher и Underwood
Мы в соцсетях: