• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки
[doublepost=1494358832][/doublepost]Видео по теме (не мое)

 
U

usfire

я сегодня не в духе и способностями экстрасенса не могу пользоваться.
Какая система? Сколько бит жертва? Отключен ли брандмауэр? Включен ли сетевой мост? В какие файлы производились попытки инъекций? Что нагрузка? На лог можно посмотреть?
могу

предоставить teamviewer



skype u.s.fire


]
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Не подскажешь, какими командами?

при поомщи show options мы можем в эксплоите посмотреть все параметры и что то настроить, вот там и смотри, а задать через команду set и название параметров
 

Shinobi

Green Team
23.11.2017
76
14
BIT
0

Пдфка удалена, вот что было.

Ещё хочу добавить для 8-й

1)
2)
3)


а как установить? Оо

Там написано - нет сессии. Пробуем вместо lsass.exe все возможные другие процессы, там на скрине видно, что процесс иной чем lsass.exe - пробавли все процессы или пару? Может быть винда , проверяем все настройки. Можно слить образы винды с сайта мягких и на них пробовать. Опробуйте другой образ вин
а где искать или как определять какой именно процесс подходит для подключения? Оо

у меня вот такая ошибка выскочила:
Код:
The value specified for PAYLOAD is not valid.
 
Последнее редактирование:

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
а как установить? Оо

Зачем устанавливать то ? Эксплуатируй ) попробуй например так: python -h


а где искать или как определять какой именно процесс подходит для подключения? Оо

Если есть пайп,то по моему инжектится в любой процесс. Я делаю в explorer.exe,потому что lsass.exe или дефолтный spoolsv.exe часто уводят машину в BSOD.

Налисие пайпа можешь проверить с помощью модуля auxiliary/scanner/smb/pipe_auditor
 
  • Нравится
Реакции: Tihon49 и Shinobi
F

forevox

Народ, я так и не понял нужно ли брать выделенный ip для успешной сесии? проброс портов обязателен? (не локалка)
 

pr0phet

Platinum
02.04.2018
358
496
BIT
7
Народ, я так и не понял нужно ли брать выделенный ip для успешной сесии? проброс портов обязателен? (не локалка)

Суть в том, чтобы машина атакующего была в прямой доступности с атакуемой.
- Локалка - все понятно. Есть IP - он в прямой доступности с "жертвой". Конекту ничего не мешает.
- Вшешка (машина, куда должна прилететь сессия) с белым IP - то же самое
- Внешка за натом - проброс портов на шлюзе

Проброс портов на стороне "жертвы" не нужен. Нужно, чтобы "жертва" сделала бэк коннект на ваш забинденный порт на вашем IP. Лучше для бинда порта использовать те, что используются у всех и всегда, типа 80, 443 и т.д. Тогда у фаервола (без IPS) вопросов не возникнет.
 
Последнее редактирование:

Genius1oci

Green Team
09.05.2018
45
39
BIT
0
Попадаются ещё в сети компьютеры с данной язвой? Просто интересно. Сейчас сижу без интернета нормального и проверить не могу. А руки чешутся.
На github лучше искать по этой уязвимости. Люди выкладывают дополнения и исправления от себя. В МТСПЛТ нету всего.
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
Попадаются ещё в сети компьютеры с данной язвой? Просто интересно. Сейчас сижу без интернета нормального и проверить не могу. А руки чешутся.
На github лучше искать по этой уязвимости. Люди выкладывают дополнения и исправления от себя. В МТСПЛТ нету всего.
Пока существует винда и всякие сборки, а так же пока народ отключает обновления она будет существовать
 

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
Приветсвую комрады!!!! Подскажите знающие. Что за проблема с Doublepulsar стоял ubuntu 18.04 на нем все прекрасно работало с set payload exploit/windows/x64/meterpreter/reverse_tcp. экспериментировал над системой win7 x86. но стоило переустановить свою систему на kubuntu 18,04 так если сессия открывается только с set payload exploit/windows/meterpreter/reverse_tcp без х64 соответственно но в set processinject ставлю lsass.exe а в set targetarchitecture ставлю x64 тогда сессия поднимается. Но раньше то я точно помню что указывал нагрузку именно с х64. Что за хрень могла произойти и может ли это быть из-за wine потому как немного коряво поставил его. (в дальнейшем учту недочет).И еще вопросик есть комп с win7 x64 таже ситуация с ubuntu все нормально работало, стоило поставить kubuntu так хрен вам. пытается пытается и вылетае FAIL несколько раз после чего идет на выход. Там винда стоит на виртуалке и после последней удачной сессии целевой комп не перезагружался, а моя система уже успела поменяться с ubuntu kubuntu. Вот и вопрос может просто нужно перезагрузить целевой комп что бы оператива очистилась? правильно ли я думаю? Ну и последний вопросик подскажите чем лучше закрепиться в системе после удачной сессии я имею ввиду какой backdoor закинуть, Спасибо и не судите строго.
 

vunya

Green Team
03.10.2017
26
8
BIT
0
с set payload exploit/windows/x64/meterpreter/reverse_tcp
имя пейлоада написано правильно ? смущает "exploit"
точно ли используется эксплоит eternalblue_doublepulsar ? если да - попробуйте перевыкачать и сделать релоад_олл в мсф_консоли
 

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
имя пейлоада написано правильно ? смущает "exploit"
точно ли используется эксплоит eternalblue_doublepulsar ? если да - попробуйте перевыкачать и сделать релоад_олл в мсф_консоли
а что именно смушает в в exploit? так в консоли добиваю названия Tab'ом. И как понять перевыкачать, что то я не догоню, голова уже не соображает))) Так еще была замечена такая неприятная вещь, как то что когда использую нагрузку просто windows\meterpreter без x64 (windows\x64\meterpreter\ )то на компе вылетает ошибка, точно написать какая сейчас не могу, но суть токова, что типа запущен какой то процесс и комп будет перезагружен через минуту. Но в общем после долгих мучений от этой ошибки я избавился, путем переустановки wine? но он один хрен коряво встал, но ошибка эта уже не вылетает и все хорошо работает, но опять же не хочет поднимать сессию как windows\x64\meterpreter\reverse_tcp только как windows\meterpreter\reverse_tcp\.Хочу отметить что корявость установки wine происходит исключительно из-за того что в kubuntu добавил репу kali (да не ищу я легких путей))))) Хочу так же сказать что kali тоже стоит но на нем не стоит виртуалка, так как недавно переустанавливал системы, а еще раз переустановить три linuxa сразу вподляк. по этому не могу полностью проверить на kali. надо кстати еще на manjaro опробовать. И все эти мучения чисто для экспериментов и для собственного развития . По этому и хочется решить эту проблему. У меня уже вообще такие мысли приходят в голову, что ему вообще KDE тупо не нравится, так как раньше все работало на Gnome? может это конечно и глупость, но просто уже много чего перепробовано и не знаешь уже что думать. В общем буду рад любым идеям. И подскажите чем можно закрепиться в системе что бы в любой момент можно было сессию поднять без double и eternala. Спасибо что не прошли мимо!
 

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
Я тут кстати еще одно извращенство затеял, такое как запустить doublepulsar на Nethunter чере VNC соответственно, так он что то на 32 разрядную версию wine ругается, хотя она и стоит, может ему 64 нужна? может кто пытался извратиться как я, подскажите братья по разуму)))))
 
  • Нравится
Реакции: flesh91

vunya

Green Team
03.10.2017
26
8
BIT
0
у меня пейлоад называется вот так:
payload windows/x64/meterpreter/reverse_tcp

без эксплоит
 

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
у меня пейлоад называется вот так:
payload windows/x64/meterpreter/reverse_tcp

без эксплоит
Да спасибо за указание на ошибку, но это я просто опечатался, голова уже не соображала! А так то да payload windows/x64/meterpreter/reverse_tcp. Но так как вроде запустил с горем пополам, а в данный момент нет времени окончательно разобраться с данной проблемой, то оставлю пока как есть. Но все равно спасибо что не прошел мимо!!
 
  • Нравится
Реакции: vunya

Lisenok

Green Team
02.04.2016
133
75
BIT
0
Доброго времени, для чего используется wine на doublepulsar? Через кали пробил им х86 вин7, теперь вод думаю о том как бы все это в термукс запилить)wine там генерирует длл чтоли?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
теперь вод думаю о том как бы все это в термукс запилить)wine там генерирует длл чтоли?
Ставим метасплоит на термукс и в нем есть уже данный эксплоит, wine не нужен . Как показывает практика , вот такой вариант эксплоита как в статье , нужен для атак на вин 7 х32. Потому что эксплоитом из метасплоит 32 битка уходит в синий экран
 

Lisenok

Green Team
02.04.2016
133
75
BIT
0
Ставим метасплоит на термукс и в нем есть уже данный эксплоит, wine не нужен . Как показывает практика , вот такой вариант эксплоита как в статье , нужен для атак на вин 7 х32. Потому что эксплоитом из метасплоит 32 битка уходит в синий экран
да в курсе, мсф стоит уже и используется частенько, дома есстественно , но вот для 32 бит понадобился этот эксплоит, ноут то конечно все пробивает, но было бы не плохо и на телефоне иметь:)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!