POC详情: 636bd88d668006e84a7f6b6e83bf7a0420e7915e

来源
关联漏洞
标题: Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0144)
描述:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
描述
Chương trình theo dõi, giám sát lưu lượng mạng được viết bằng Python, nó sẽ đưa ra cảnh báo khi phát hiện tấn công CVE-2017-0144
介绍
# Chương trình Python phát hiện tấn công CVE-2017-0144
Chương trình Python có nhiệm vụ theo dõi, giám sát lưu lượng mạng liên tục theo thời gian thực. Nó sẽ đưa ra cảnh báo lên màn hình console khi phát hiện tấn công CVE-2017-0144 (EternalBlue)
----------------------------
1. Mô hình bài lab

Lab này được thực hiện trên 3 máy ảo trong VMWare. 1 máy tấn công (Kali Linux), 1 máy nạn nhân (Windows 7 - 64bit SP1), 1 máy giám sát (Windows 10). Các máy có cùng card mạng (NAT) và đảm bảo rằng chúng có thể ping thấy nhau. Một số lưu ý:
- Máy Kali cần chú ý update lên phiên bản mới nhất ```sudo apt update```
- Máy Windows 7 tắt tường lửa
- Máy Windows 10 phải cài đặt Python

2. Các bước thực hiện

B0: Bật 3 máy trong mô hình

B1: Ở máy tấn công: Khởi động Metasploit. Có thể dùng lệnh ```msfconsole``` ở terminal để khởi động

B2: Tiếp tục ```search eternalblue``` để tìm module tấn công thích hợp. sử dụng module: ```use exploit/windows/smb/ms17_010_eternalblue```

B3: Thiết lập thông số ```set RHOST ```+ IP máy victim. 

B4: Ở máy giám sát: Chạy chương trình. Chương trình chạy sẽ ghi lại lưu lượng mạng vào file .csv, nếu phát hiện tấn công thì sẽ hiển thị thông báo lên console và ghi log lại vào file log.txt

B5: Ở máy tấn công: bắt đầu tiến hành tấn công ```exploit```

B6: Ở máy giám sát sẽ hiển thị thông báo phát hiện tấn công. Máy kali sẽ có session tới máy nạn nhân, có thể sử dụng lệnh ```shell``` để tiến hành mở CMD của victim. Hoàn thành lab.

3. Tài liệu tham khảo

Thông tin thêm về CVE-2017-0144:

 - https://en.wikipedia.org/wiki/EternalBlue

Tìm phiên bản OS phù hợp cho máy nạn nhân:
 - https://www.getmyos.com/ 
文件快照

[4.0K] /data/pocs/636bd88d668006e84a7f6b6e83bf7a0420e7915e ├── [2.4K] detectcve20170144.py └── [1.9K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。