Pruebas con EternalBlue y Doublepulsar

Iniciado por afganghost, 5 Junio 2017, 14:57 PM

0 Miembros y 1 Visitante están viendo este tema.

afganghost

Buenas , abrí un tema esta mañana pero ya que estoy ahora dándole un poco y estudiando lo último que va saliendo , quería preguntar al foro que variables se os ocurren o conoceis a la hora de utilizar este dueto , es especial del doublepulsar , como por ejemplo que idea ingeniosa se os ocurre o conoceis para inyectar por ejemplo en vez de la dll , o en que proceso recomendais inyectar esta etc. Todo lo que os ocurra! Saludos y gracias de antemano!

Borito30

Bueno si wannacry pudo hacer uso de este tipo de exploit que era ya público y accesible y ya  esta el payload puesto simplemente incluyelo como recurso embebido o lo que sea y haz uso de el.
Estoy en contra del foro libre y la Sección de juegos y consolas (distraen al personal)

afganghost

Es que había leído en algún foro en ingles que también se podía hacer directamente si no leí mal con otra cosa diferente a una dll. Pero si que es verdad que mucha gente había metido directamente por ejemplo el meterpreter y otras cagar maliciosas dentro de un archivo que se enviaba con el.

el-brujo

Sheila A. Berta (@UnaPibaGeek) de ElevenPaths publicó en Exploit-DB un paper, también con versión en inglés, en el que se explica cómo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoyándose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit.

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008
https://www.exploit-db.com/docs/41897.pdf

¿Por qué Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el único que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticación. Por lo que, Eternalblue es el exploit que nos permitirá aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.

Más información:
http://blog.elhacker.net/2017/04/shadow-brokers-framework-fuzzbunch-Eternalblue-Doublepulsar.html