![]() |
Приветствую всех обитателей форума. Здесь будет разобрана машина Blue TryHackME. Я постараюсь осветить уязвимость MS17-010, которая используется в данной задаче,
и которая наделала шуму в свое время. В ходе атаки мы: https://forum.antichat.xyz/attachmen...5eb21e82d4.png
Используем детальное сканирование на уязвимости, используя NSE скрипты: https://forum.antichat.xyz/attachmen...7667514333.png Обнаружена критическая уязвимость MS17-010 https://forum.antichat.xyz/attachmen...7667556616.png MS17-010 — критическая уязвимость в Microsoft Server Message Block v1 (SMBv1), обнаруженная в 2017 году. Позволяет злоумышленнику выполнять удаленный код (RCE) без аутентификации, используя специально сформированные SMB-запросы. Также можно просканировать хост при помощи модуля в метасплоит "auxiliary/scanner/smb/smb_ms17_010": https://forum.antichat.xyz/attachmen...7667872795.png Мы будем использовать windows/smb/ms17_010_eternalblue модуль из Metasploit: https://forum.antichat.xyz/attachmen...7668098530.png В итоге мы получаем сессию в meterpreter и командой getuid убеждаемся, что мы SYSTEM. https://forum.antichat.xyz/attachmen...7668154897.png В дальнейшем мы будем мигрировать в другой процесс. Основные причины для миграции в другой процесс: 1. Устойчивость (Persistence)
Если ты мигрируешь в критический системный процесс, и что-то пойдет не так, Windows может зависнуть, крашнуться или уйти в BSOD.
https://forum.antichat.xyz/attachmen...7669203368.png Это служба диспетчера очереди печати:
https://forum.antichat.xyz/attachmen...7669314518.png Так как мы на правах системы, получаем дамп хешей: https://forum.antichat.xyz/attachmen...7669609294.png В данном случае у нас есть только доступ к Jon: https://forum.antichat.xyz/attachmen...7726141048.png Также можно сбрутить пароль, но в дальнейшем он не понадобится, так как доступов у нас нет практически никуда. https://forum.antichat.xyz/attachmen...7669839272.png https://forum.antichat.xyz/attachmen...7669860542.png Поищем флаги в системе: https://forum.antichat.xyz/attachmen...7727682749.png https://forum.antichat.xyz/attachmen...7727757988.png https://forum.antichat.xyz/attachmen...7727757996.png На этом я не остановился и попробовал сгенерировать нагрузку через С2 и загрузить ее. В итоге я получил сессию SYSTEM: https://forum.antichat.xyz/attachmen...7738804706.png Далее я закрепился через планировщик задач. Это довольно попсовая техника, которую знают многие. Создание задачи, которая будет запускаться каждую минуту, в данном случае: https://forum.antichat.xyz/attachmen...7738929000.png В итоге через минуту прилетела еще одна сессия, это удобно использовать, если вас не устраивает сессия meterpreter: https://forum.antichat.xyz/attachmen...7739028566.png Можно еще было сослаться на DoublePulsar - атаку, так как она использовалась APT-группировками в купе с EternalBlue для получения бэкдора. Но я думаю, и этого хватит. Итог: MS17-010 остаётся ключевой уязвимостью в атакующих цепочках,при эксплуатации старых серверов и рабочих станций. Несмотря на наличие патчей, недостаточная кибергигиена позволяет злоумышленникам использовать её даже спустя годы. Любая уязвимая система = потенциальная жертва атаки! Защита начинается с обновлений и контроля сетевого трафика. Спасибо, что дочитали статью до конца! Если эта статья помогла вам лучше понять механизмы атак, не забывайте применять знания на практике: исследуйте, анализируйте и защищайте свою инфраструктуру. До новых встреч! |
| Время: 21:18 |