CTF MS17-010: EternalBlue - Разбор и эксплуатация" | Прохождение TryHackME Blue

vov4ick

Green Team
11.12.2022
58
130
BIT
1 016
Приветствую всех обитателей форума. Здесь будет разобрана машина Blue TryHackME. Я постараюсь осветить уязвимость MS17-010, которая используется в данной задаче,
и которая наделала шуму в свое время.

В ходе атаки мы:
b5746d63-dfe7-4e5e-b6f1-e307d0f88213.webp

  • Просканируем цель на наличие уязвимости.
  • Используем эксплойт EternalBlue для получения доступа.
  • Сделаем миграцию в более подходящий процесс.
  • И получим все имеющиеся флаги.
  • В дополнение используем С2, получим сессию и закрепимся в системе с помощью диспетчера задач. (это не обязательно, можно применять в других задачах)
Цель: 10.10.31.186
Используем детальное сканирование на уязвимости, используя NSE скрипты:

1737667514333.webp


Обнаружена критическая уязвимость MS17-010

1737667556616.webp


MS17-010 — критическая уязвимость в Microsoft Server Message Block v1 (SMBv1), обнаруженная в 2017 году. Позволяет злоумышленнику выполнять удаленный код (RCE) без аутентификации, используя специально сформированные SMB-запросы.

Также можно просканировать хост при помощи модуля в метасплоит "auxiliary/scanner/smb/smb_ms17_010":

1737667872795.webp


Мы будем использовать windows/smb/ms17_010_eternalblue модуль из Metasploit:

1737668098530.webp


В итоге мы получаем сессию в meterpreter и командой getuid убеждаемся, что мы SYSTEM.

1737668154897.webp


В дальнейшем мы будем мигрировать в другой процесс.
Основные причины для миграции в другой процесс:

1. Устойчивость (Persistence)

  • Если текущий процесс завершится (например, пользователь закроет программу, в которую внедрен Meterpreter), то сессия также закроется.
  • Чтобы избежать потери доступа, можно мигрировать в системный процесс, который стабилен и редко перезапускается.

2. Повышение привилегий

  • Если ваш изначальный процесс работает без административных привилегий, можно попробовать мигрировать в процесс SYSTEM.
  • Пример: процесс spoolsv.exe (диспетчер очереди печати) часто работает от имени NT AUTHORITY\SYSTEM.

3. Антидетект (Evasion)

  • Антивирусы и системы обнаружения вторжений (IDS/IPS) могут быстро выявить вредоносный процесс и завершить его.
  • Миграция в легитимный процесс (например, svchost.exe) помогает скрыть присутствие вредоносного кода.

4. Возможность выполнения Mimikatz и других атак

  • Некоторые инструменты (например, Mimikatz) требуют участия в процессе с SYSTEM-привилегиями.
Лучше использовать процессы с более высоким PID от 1000. Так как процессы ниже - это критические системные процессы.
Если ты мигрируешь в критический системный процесс, и что-то пойдет не так, Windows может зависнуть, крашнуться или уйти в BSOD.
  • Риск зависания или краша системы
  • Антивирусы и EDR следят за системными процессами
  • Многие процессы с низкими PIDs защищены от внедрения кода
В данном случае проверяем, какие процессы имеются, и выбор пал на 1288 spoolsv.exe:

1737669203368.webp


Это служба диспетчера очереди печати:
  • Работает с системными привилегиями
  • Редко завершает работу, работает всегда
  • Не вызывает подозрений в сетевых средах
  • Доступен почти на всех версиях Windows

Мигрируем и получаем шелл:

1737669314518.webp


Так как мы на правах системы, получаем дамп хешей:

1737669609294.webp


В данном случае у нас есть только доступ к Jon:

1737726141048.webp


Также можно сбрутить пароль, но в дальнейшем он не понадобится, так как доступов у нас нет практически никуда.

1737669839272.webp

1737669860542.webp


Поищем флаги в системе:

1737727682749.webp
1737727757988.webp
1737727757996.webp


На этом я не остановился и попробовал сгенерировать нагрузку через С2 и загрузить ее. В итоге я получил сессию SYSTEM:

1737738804706.webp


Далее я закрепился через планировщик задач. Это довольно попсовая техника, которую знают многие.
Создание задачи, которая будет запускаться каждую минуту, в данном случае:

1737738929000.webp


В итоге через минуту прилетела еще одна сессия, это удобно использовать, если вас не устраивает сессия meterpreter:

1737739028566.webp


Можно еще было сослаться на DoublePulsar - атаку, так как она использовалась APT-группировками в купе с EternalBlue для получения бэкдора.
Но я думаю, и этого хватит.

Итог:

MS17-010 остаётся ключевой уязвимостью в атакующих цепочках, при эксплуатации старых серверов и рабочих станций. Несмотря на наличие патчей, недостаточная кибергигиена позволяет злоумышленникам использовать её даже спустя годы.
Любая уязвимая система = потенциальная жертва атаки! Защита начинается с обновлений и контроля сетевого трафика.

Спасибо, что дочитали статью до конца! Если эта статья помогла вам лучше понять механизмы атак, не забывайте применять знания на практике: исследуйте, анализируйте и защищайте свою инфраструктуру. До новых встреч!
 

Вложения

  • 1737669307590.webp
    1737669307590.webp
    9,5 КБ · Просмотры: 10
  • 1737669743157.webp
    1737669743157.webp
    11,5 КБ · Просмотры: 10
  • 1737727732118.webp
    1737727732118.webp
    23,4 КБ · Просмотры: 10
  • Нравится
Реакции: Zeyrin и Edmon Dantes
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!