當前位置:
首頁 > 最新 > 機智!NSA工具已被移植到 Metasploit 平台

機智!NSA工具已被移植到 Metasploit 平台

信息安全研究員Sean Dillon將三個與NSA有關的漏洞攻擊程序EternalSynergy、EternalRomance、EternalChampion移植到Metasploit。

RiskSense的信息安全研究員Sean Dillon(@zerosum0x0)將從與NSA有關的方程式組織偷來的黑客工具移植到Rapid7的Metasploit上。

這位研究員修改了漏洞攻擊程序使得他們也可以在最新的Windows版本上運作,並整合進Metasploit框架,這些攻擊程序應該能在所有未修補的Windows操作系統x86與x64架構上運作。

這三個弱點利用攻擊程序EternalSynergy、EternalRomance、EternalChampion是在2017年4月被黑客組織Shadow Brokers泄漏。

https://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2018/02/Metasploit-exploits-NSA-EternalRomance.jpg?w=745

隨後就被外面用來進行多次攻擊,像是EternalRomance的弱點利用攻擊程序就被用在Bad Rabbit的大量勒索軟體攻擊。

這些移植到Metasploit的版本可用來針對所有自Windows 2000以來的所有Windows版本。

https://twitter.com/zerosum0x0/status/957839430777057280

EternalChampion與EternalSynergy弱點利用攻擊程序在進行轉移請求時觸發一個Race Condition(CVE-2017-0143),是介於WriteAndX與轉移請求之間的型態混淆。

專家解釋這個工具可以用來執行System或階段性Meterpreter的命令。

Dillon解釋:"你可以以SYSTEM許可權執行任何命令,或是階段性的Meterpreter。注意:不像EternalBlue,核心層的shellcode不是給階段性的Meterpreter用的,所以你可能需要跳脫你的payload。"

"這個模塊非常可靠,而且比EternalBlue更好用,任何匿名的登入身分都可以存取Named Pipe(一般來說,所有Vista之前的版本,而且相對常出現在網域計算機)"

這個Metasploit模塊沒有實作shellcode執行,相對的,它附寫SMB聯機session結構取代Admin/SYSTEM session。

專家寫到:"這個漏洞利用攻擊煉大部分是從 @worawit 所釋出的優秀 zzz_exploit,以1:1等比例調整過來的,相對原本的Eternal攻擊程序有小幅度的改進。將shellcode執行的部分取而代之的是覆寫SMB聯機session結構來取得Admin/SYSTEM session。"

"這個MSF模塊很精簡(去除掉封包的統計和padding),檢查額外的name pipes、儘可能的隨機零散,而且有了Metasploit的psexec DCERPC實作。最後一個原因是,Rex有使用而且不是RubySMB。"

更多 MS17-010 EternalSynergy/EternalRomance/EternalChampion aux+exploit模塊的信息在GitHub上面有。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Softnext守內安 的精彩文章:

開源框架 Electron 存在嚴重安全漏洞 Skype等知名應用程序恐受影響

TAG:Softnext守內安 |