機智!NSA工具已被移植到 Metasploit 平台
信息安全研究員Sean Dillon將三個與NSA有關的漏洞攻擊程序EternalSynergy、EternalRomance、EternalChampion移植到Metasploit。
RiskSense的信息安全研究員Sean Dillon(@zerosum0x0)將從與NSA有關的方程式組織偷來的黑客工具移植到Rapid7的Metasploit上。
這位研究員修改了漏洞攻擊程序使得他們也可以在最新的Windows版本上運作,並整合進Metasploit框架,這些攻擊程序應該能在所有未修補的Windows操作系統x86與x64架構上運作。
這三個弱點利用攻擊程序EternalSynergy、EternalRomance、EternalChampion是在2017年4月被黑客組織Shadow Brokers泄漏。
https://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2018/02/Metasploit-exploits-NSA-EternalRomance.jpg?w=745
隨後就被外面用來進行多次攻擊,像是EternalRomance的弱點利用攻擊程序就被用在Bad Rabbit的大量勒索軟體攻擊。
這些移植到Metasploit的版本可用來針對所有自Windows 2000以來的所有Windows版本。
https://twitter.com/zerosum0x0/status/957839430777057280
EternalChampion與EternalSynergy弱點利用攻擊程序在進行轉移請求時觸發一個Race Condition(CVE-2017-0143),是介於WriteAndX與轉移請求之間的型態混淆。
專家解釋這個工具可以用來執行System或階段性Meterpreter的命令。
Dillon解釋:"你可以以SYSTEM許可權執行任何命令,或是階段性的Meterpreter。注意:不像EternalBlue,核心層的shellcode不是給階段性的Meterpreter用的,所以你可能需要跳脫你的payload。"
"這個模塊非常可靠,而且比EternalBlue更好用,任何匿名的登入身分都可以存取Named Pipe(一般來說,所有Vista之前的版本,而且相對常出現在網域計算機)"
這個Metasploit模塊沒有實作shellcode執行,相對的,它附寫SMB聯機session結構取代Admin/SYSTEM session。
專家寫到:"這個漏洞利用攻擊煉大部分是從 @worawit 所釋出的優秀 zzz_exploit,以1:1等比例調整過來的,相對原本的Eternal攻擊程序有小幅度的改進。將shellcode執行的部分取而代之的是覆寫SMB聯機session結構來取得Admin/SYSTEM session。"
"這個MSF模塊很精簡(去除掉封包的統計和padding),檢查額外的name pipes、儘可能的隨機零散,而且有了Metasploit的psexec DCERPC實作。最後一個原因是,Rex有使用而且不是RubySMB。"
更多 MS17-010 EternalSynergy/EternalRomance/EternalChampion aux+exploit模塊的信息在GitHub上面有。
※開源框架 Electron 存在嚴重安全漏洞 Skype等知名應用程序恐受影響
TAG:Softnext守內安 |