elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Kernel panic probando Windows SMB RCE (MS17-010)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Kernel panic probando Windows SMB RCE (MS17-010)  (Leído 10,174 veces)
Schaiden

Desconectado Desconectado

Mensajes: 97



Ver Perfil
Kernel panic probando Windows SMB RCE (MS17-010)
« en: 14 Mayo 2017, 06:30 am »

Muy buenas! Como muchos sabran estos días se dieron a conocer vulnerabilidades gravisimas que afectaron a Telefónica y otras empresas y técnicas de la CIA, todas afectando a la mayoría de sistemas Windows. Estuve leyendo un poco sobre el ransomware Wanna Cry, y descubrí que usa como base ésta nueva vulnerabilidad en el protocolo SMB que corre en el puerto 445 de Windows y que es accesible desde adentro de una LAN. En base a éste fallo, se creo el malware que se propaga y cifra todo lo que esté a su paso. La forma para no ser vulnerable es a través de la actualización de windows MS17-010. Bueno, queriendo experimentar un poco con ésto, encontré éste exploit en exploit-db.com:

https://www.exploit-db.com/exploits/41987/

Abrí una máquina virtual con Kali, descargue el exploit, lo llame ms17010.py, le di permisos de ejecución, y lo ejecute de la siguiente forma :

python3 ms17010.py ipaddress

en ipaddress utilice la ip privada de mi mi Windows 7 (el SO que tengo instalado en disco y no corro virtualizado). Luego de ejecutarlo esperaba encontrarme con varios errores en el interprete de python que debería depurar, como suele pasar frecuentemente con los exploits de exploit-db.com, pero no, mucho peor... Windows me tiró Kernel Panic (BlueScreen), me gustaría saber si ustedes lo probaron y les paso lo mismo que a mi, o si encontraron algo que modificar y lo modificaron para dejarlo funcionando.

Saludos y muchas gracias desde ya!
En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.471


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Kernel panic probando Windows SMB RCE (MS17-010)
« Respuesta #1 en: 14 Mayo 2017, 07:23 am »

Ese exploit lo hizo Juan Sacco...  :xD :xD :xD :xD

No esperes que funcione (para nada)

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Schaiden

Desconectado Desconectado

Mensajes: 97



Ver Perfil
Re: Kernel panic probando Windows SMB RCE (MS17-010)
« Respuesta #2 en: 14 Mayo 2017, 21:03 pm »

Si jaja, el exploit ni estaba verificado por exploit-db. Seguí buscando un poco más y ahora encontré una actualización reciente de un exploit (etternalBlue), que se aproveche de éste mismo fallo.

Aca el link:

https://github.com/RiskSense-Ops/MS17-010

Todavía ni lo lei ni lo probé, cuando tenga tiempo me pongo a leer bien y les cuento lo que me paso.

Saludos!
En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.471


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Kernel panic probando Windows SMB RCE (MS17-010)
« Respuesta #3 en: 14 Mayo 2017, 21:16 pm »

Seguro te sirve: https://twitter.com/zerosum0x0/status/863698849856016384

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Schaiden

Desconectado Desconectado

Mensajes: 97



Ver Perfil
Re: Kernel panic probando Windows SMB RCE (MS17-010)
« Respuesta #4 en: 15 Mayo 2017, 03:18 am »

Gracias MCKSys! :D Recién probé el exploit contra un Windows 7 Ultimate SP1 64 bits ENG y funciono a la perfección! :D Según dice el exploit, funciona para cualquier Win7 y Win Server 2008 de 64 bits. El bug de SMB de todas formas está presente en TODAS las versiones de Windows según tengo entendido, ahora habría que ver que modificaciones hacer en el exploit para poder targetear otros sistemas. Supongo que habría que cambiar las siguientes 4 direcciones de memoria dependiendo la versión de Windows que queramos atacar:

Código:
'Targets'        =>
        [
          [ 'Windows 7 and Server 2008 (x64) All Service Packs',
            {
              'Platform'       => 'win',
              'Arch'           => [ ARCH_X64 ],

              'ep_thl_b'       => 0x308,  # EPROCESS.ThreadListHead.Blink offset
              'et_alertable'   => 0x4c,   # ETHREAD.Alertable offset
              'teb_acp'        => 0x2c8,  # TEB.ActivationContextPointer offset
              'et_tle'         => 0x420   # ETHREAD.ThreadListEntry offset
            }
          ],
        ],

La verdad, yo no soy para nada experto en exploit writing, soy novato en el asunto, y hacía demasiado tiempo que no encontraba una herramienta tan poderosa y lista para usar como ésta... Es como el ms08_067_netapi de la actualidad. La única limitación es que el firewall solo permite llegar a SMB desde la red LAN, pero de todas formas en éstos momentos millones de equipos sin actualizaciones automáticas son vulnerables, y gente con muy pocos conocimientos puede llegar a hacer grandes destrozos. Por ejemplo, el vector de ataque más simple que se me ocurre es salir en auto atacando redes WEP cercanas, y una vez adentro escanear los hosts de la red, y atacar con el exploit a los hosts con Windows... O sea, en éste momento utilizando las más simples y automáticas herramientas de hacking, cualquier persona sin conocimientos de programación, redes, sistemas operativos, seguridad, puede llegar a hacer casi lo que quiera...

Por la seguridad de todos, recomiendo que si no tienen la actualización MS17-010, la descarguen YA MISMO de aca:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Saludos, y espero que se protegan y no usen ésto para mal.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Kernel Panic en Arch
GNU/Linux
Khronos14 4 3,545 Último mensaje 16 Diciembre 2011, 00:51 am
por Khronos14
Debian Kernel Panic
GNU/Linux
agus0 1 1,539 Último mensaje 22 Septiembre 2013, 01:53 am
por ccrunch
kernel panic
GNU/Linux
crack15 6 2,574 Último mensaje 19 Diciembre 2014, 01:00 am
por MinusFour
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines