• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Eternalblue. Вопрос относительно порта.

Dinzex

Green Team
15.04.2018
22
8
BIT
0
Здравствуйте. Хотел узнать, для реализации атаки с помощью EternalBlue в глобальной сети используя поисковики shodan или censys необходимо ли открывать у себя 445 smb порт? Заранее спасибо.
 

Dinzex

Green Team
15.04.2018
22
8
BIT
0
У себя - нет.
Допустим, я взял произвольный ip адрес с сайта censys, при проверке на уязвимость, ничего не происходит. А в последний шаг после команды 'exploit"появляются ошибки типа: "that vulnerability is work?" Связано ли это с межсетевым экраном?
 

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Допустим, я взял произвольный ip адрес с сайта censys, при проверке на уязвимость, ничего не происходит. А в последний шаг после команды 'exploit"появляются ошибки типа: "that vulnerability is work?" Связано ли это с межсетевым экраном?
Впервые это вижу... Вы пробовали атаковать через локальную сеть, там все хорошо? Учтите, факт, что 445 порт открывать не надо, - не отменяет того, что вы должны открыть порты, что-бы принять подключение от полезной нагрузки (meterpreter, в вашем случае) Вы можете взять bind_tcp (подключается не нагрузка к вам, а вы к ней), но у меня нет уверенности, что это сработает. Попробуйте смоделировать ситуацию на виртуальной машине (соединение типа "мост", получаете локальный ip, пробрасываете порт (445) через роутер на этот ip, после чего вы можете атаковать вашу vm используя внешний ip. (это теория, но должно сработать))

ps ошибки "that vulnerability is work?" в коде самого eternalblue нет. Вероятно, это пишет metasploit при определенных обстоятельствах, но данных у меня нет.

pps
 
  • Нравится
Реакции: Dinzex

Dinzex

Green Team
15.04.2018
22
8
BIT
0
Впервые это вижу... Вы пробовали атаковать через локальную сеть, там все хорошо? Учтите, факт, что 445 порт открывать не надо, - не отменяет того, что вы должны открыть порты, что-бы принять подключение от полезной нагрузки (meterpreter, в вашем случае) Вы можете взять bind_tcp (подключается не нагрузка к вам, а вы к ней), но у меня нет уверенности, что это сработает. Попробуйте смоделировать ситуацию на виртуальной машине (соединение типа "мост", получаете локальный ip, пробрасываете порт (445) через роутер на этот ip, после чего вы можете атаковать вашу vm используя внешний ip. (это теория, но должно сработать))

ps ошибки "that vulnerability is work?" в коде самого eternalblue нет. Вероятно, это пишет metasploit при определенных обстоятельствах, но данных у меня нет.

pps

Через локалку все отлично выходит. В общем, при прописывании полезной нагрузки (первый скриншот) после того, как прописал "run" в сообщении указалось только "Auxuliary module execution completed", но ведь там еще должно прописываться типа: "Host is likely VULNERABLE to MS17-010!"? Может быть, я в чем-то и ошибаюсь...
 

Вложения

  • Screenshot from 2018-08-27 09-03-09.png
    Screenshot from 2018-08-27 09-03-09.png
    777 КБ · Просмотры: 624
  • Screenshot from 2018-08-27 09-02-24.png
    Screenshot from 2018-08-27 09-02-24.png
    816,5 КБ · Просмотры: 723
Последнее редактирование:

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Через локалку все отлично выходит. В общем, при прописывании полезной нагрузки (первый скриншот) после того, как прописал "run" в сообщении указалось только "Auxuliary module execution completed", но ведь там еще должно прописываться типа: "Host is likely VULNERABLE to MS17-010!"? Может быть, я в чем-то и ошибаюсь...
"Host is likely VULNERABLE to MS17-010!" - да, у меня пишет. (Локальная сеть)
И, вы используете eternalblue, которому необходим wine.
Попробуйте использовать тот, что идет в комплекте (use exploit/windows/smb/ms17_010_eternalblue) он очень узконаправленный в отношении os, зато стабильный.
Как последний вариант - советую открыть 445 порт своей виртуалки в wan, и попробовать атаковать ее. Также, учтите, антивирусы видят попытки эксплуатации и успешно блокируют. И 445 порт может быть открыт, например, у роутера.

Кстати, тот, что у вас (exploit) работает на xp? Или на 32-ух разрядной архитектуре? Тестировали?
 

Dinzex

Green Team
15.04.2018
22
8
BIT
0
"Host is likely VULNERABLE to MS17-010!" - да, у меня пишет. (Локальная сеть)
И, вы используете eternalblue, которому необходим wine.
Попробуйте использовать тот, что идет в комплекте (use exploit/windows/smb/ms17_010_eternalblue) он очень узконаправленный в отношении os, зато стабильный.
Как последний вариант - советую открыть 445 порт своей виртуалки в wan, и попробовать атаковать ее. Также, учтите, антивирусы видят попытки эксплуатации и успешно блокируют. И 445 порт может быть открыт, например, у роутера.

Кстати, тот, что у вас (exploit) работает на xp? Или на 32-ух разрядной архитектуре? Тестировали?

Окей спасибо.
на 32 разрядной работает стабильно, на 64 не проверял, но учитывая по функции "set targets", там охватывается всe:
0 Windows XP (all services pack) (x86) (x64)
1 Windows Server 2003 SP0 (x86)
2 Windows Server 2003 SP1/SP2 (x86)
3 Windows Server 2003 (x64)
4 Windows Vista (x86)
5 Windows Vista (x64)
6 Windows Server 2008 (x86)
7 Windows Server 2008 R2 (x86) (x64)
8 Windows 7 (all services pack) (x86) (x64)
 
  • Нравится
Реакции: CHEATER

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Подскажите. Сканирую сеть роутер сканом, нахожу точки доступа захожу, смотрю подключенные девайсы, делаю переадресацию 445 порта на тот, что подключен, сканирую внешний ай пи роутера но порт 445 как был закрыт так и закрыт открыто как правило 3-4 порта 80,8080,1723 и ещё какой нибудь типа 5555 но не суть, где копать? или это фильтрация портов на маршрутизаторе-роутере провайдера зарублена или ещё где.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!