Мы уже рассказывали об эксплуатация уязвимости Eternalblue, но в том примере мы использовали Metasploit. Сегодня рассмотрим атаку MS17–010 EternalBlue без использования фреймворка Metasploit, с помощью скрипта Python.
Еще по теме: Взлом Windows 11 с помощью PowerShell
EternalBlue
EternalBlue — это эксплойт, разработанный американскими спецслужбами, который был использован в рамках кибератаки под названием WannaCry в 2017 году. Этот эксплойт использует уязвимость в протоколе SMB (Server Message Block) операционной системы Windows, позволяя удаленному злоумышленнику выполнить произвольный код на уязвимой машине.
EternalBlue использует уязвимости SMBv1 для вставки вредоносных пакетов данных и распространения вредоносных программ по сети. Эксплойт использует то, как Microsoft Windows обрабатывает или, скорее, неправильно обрабатывает специально созданные пакеты от злоумышленников.
На сегодня Eternalblue — самая эксплуатируемая уязвимость Windows.
Эксплуатация уязвимости MS17-010 EternalBlue
Шаг 1: Клонируем репозиторий:
Шаг 2: Прежде чем запускать скрипт, нужно изменить файл проверки и указать имя пользователя, например так:
Шаг 3: Проверим уязвима ли целевая система:
1 |
python2 checker.py IP |
Как видите целевая система не пропатчена (The target is not patched) и уязвима атаке EternalBlue.
Отлично, настало время скрипта эксплойта, но этот скрипт требует еще немного изменений.
Шаг 4: Добавьте введенное ранее имя пользователя.
Шаг 5: В строке 970 закоментируйте все эти строки, кроме service_exec:
В исходном коде выглядит так:
Шаг 6: Теперь можно выполнить любую команду, если хотите получить реверс-шелл, рекомендую использовать nc.exe, а с netcat нужно только поставить SMB Server.
Сервер работает:
Реверс-шелл:
Шаг 7: И выполните команду:
Вот так можно эксплуатировать уязвимость MS17-010 EternalBlue без Metasploit.
Увидимся в следующей статье! С вами был QUASAR и worawit.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Поиск уязвимостей веб-приложения с помощью Metasploit
- Поиск компьютеров уязвимых к атакам EternalBlue и EternalRomance