Для начала нам необходимо склонировать репозиторий с гитхаба по ссылке, которая видна на слайде перезентации и развернуть у себя лабораторную среду.

Свои действия я записываю с macbook устройства для удобства и поэтому активные действия буду выполнять на другой машине, следовательно мой контекст будет из сессии ssh рабочего компьютера.

Для выполнения верификации уязвимого хоста можно воспользоваться классическим способом используя nmap nmap -p445 --script smb-vuln-ms17-010 192.168.0.59

Untitled

Мы можем использовать модуль в метасплоит фреймфорке для верификации уязвимости:

юс акзилари сканнер

use auxiliary/scanner/smb/smb_ms17_010

При поиске хостов уязвимых к Eternal Blue нужно прогонять список именованых каналов для проверки эксплуатации через них:

Посмотреть словарик с именованами каналами можно используя команду:

cat /usr/share/metasploit-framework/data/wordlists/named_pipes.txt

netlogon
lsarpc
samr
browser
atsvc
DAV RPC SERVICE
epmapper
eventlog
InitShutdown
keysvc
lsass
LSM_API_service
ntsvcs
plugplay
protected_storage
router
SapiServerPipeS-1-5-5-0-70123
scerpc
srvsvc
tapsrv
trkwks
W32TIME_ALT
wkssvc
PIPE_EVENTROOT\\CIMV2SCM EVENT PROVIDER
db2remotecmd

set CHECK_PIPE true

Выставляем адрес целевого хоста:

set RHOSTS 192.168.0.59

exploit

Untitled

Но не стоит забывать про швейцарский нож пентестера netexec:

nxc smb 192.168.0.59 -M ms17-010

Untitled