Эксплуатация уязвимости MS17-010 EternalBlue без Metasploit

Эксплуатация уязвимости MS17-010 EternalBlue без Metasploit

Мы уже рассказывали об эксплуатация уязвимости Eternalblue, но в том примере мы использовали Metasploit. Сегодня рассмотрим атаку MS17–010 EternalBlue без использования фреймворка Metasploit, с помощью скрипта Python.

Еще по теме: Взлом Windows 11 с помощью PowerShell

EternalBlue использует уязвимости SMBv1 для вставки вредоносных пакетов данных и распространения вредоносных программ по сети. Эксплойт использует то, как Microsoft Windows обрабатывает или, скорее, неправильно обрабатывает специально созданные пакеты от злоумышленников.

На сегодня Eternalblue — самая эксплуатируемая уязвимость Windows.

Эксплуатация уязвимости MS17-010 EternalBlue

Шаг 1: Клонируем репозиторий:

Шаг 2: Прежде чем запускать скрипт, нужно изменить файл проверки и указать имя пользователя, например так:

Эксплуатация MS17-010 EternalBlue без Metasploit

Шаг 3: Проверим уязвима ли целевая система:

Поиск MS17-010 EternalBlue Python

Как видите целевая система не пропатчена (The target is not patched) и уязвима атаке EternalBlue.

Отлично, настало время скрипта эксплойта, но этот скрипт требует еще немного изменений.

Шаг 4: Добавьте введенное ранее имя пользователя.

Использование скрипта Python для эксплуатации уязвимости MS17-010

Шаг 5: В строке 970 закоментируйте все эти строки, кроме service_exec:

Скрипт Python для эксплуатации MS17-010

В исходном коде выглядит так:

Python MS17-010

Шаг 6: Теперь можно выполнить любую команду, если хотите получить реверс-шелл, рекомендую использовать nc.exe, а с netcat нужно только поставить SMB Server.

Сервер работает:

Python MS17-010

Реверс-шелл:

Python EternalBlue

Шаг 7: И выполните команду:

Сетевая атака ms17 010

Вот так можно эксплуатировать уязвимость MS17-010 EternalBlue без Metasploit.

Увидимся в следующей статье! С вами был QUASAR и worawit.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *