Для начала нам необходимо склонировать репозиторий с гитхаба по ссылке, которая видна на слайде перезентации и развернуть у себя лабораторную среду.
Свои действия я записываю с macbook устройства для удобства и поэтому активные действия буду выполнять на другой машине, следовательно мой контекст будет из сессии ssh рабочего компьютера.
Для выполнения верификации уязвимого хоста можно воспользоваться классическим способом используя nmap
nmap -p445 --script smb-vuln-ms17-010 192.168.0.59
Мы можем использовать модуль в метасплоит фреймфорке для верификации уязвимости:
юс акзилари сканнер
use auxiliary/scanner/smb/smb_ms17_010
При поиске хостов уязвимых к Eternal Blue нужно прогонять список именованых каналов для проверки эксплуатации через них:
Посмотреть словарик с именованами каналами можно используя команду:
cat /usr/share/metasploit-framework/data/wordlists/named_pipes.txt
netlogon
lsarpc
samr
browser
atsvc
DAV RPC SERVICE
epmapper
eventlog
InitShutdown
keysvc
lsass
LSM_API_service
ntsvcs
plugplay
protected_storage
router
SapiServerPipeS-1-5-5-0-70123
scerpc
srvsvc
tapsrv
trkwks
W32TIME_ALT
wkssvc
PIPE_EVENTROOT\\CIMV2SCM EVENT PROVIDER
db2remotecmd
set CHECK_PIPE true
Выставляем адрес целевого хоста:
set RHOSTS 192.168.0.59
exploit
Но не стоит забывать про швейцарский нож пентестера netexec:
nxc smb 192.168.0.59 -M ms17-010