Blackhat.az

Loading...

Blackhat.az

Register

Uncategorized @az - 17 February 2021

Windows Penetration Testlərində MS17-010 Açıqlığının Aşkarlanması

Nüfuz testləri zamanı aşkar olunan zəifliklərin istismarı ilə hədəf sistemlərində bəzi güclər əldə edilə bilər. Bu yazıda Windows 7 (32 bit) və Windows Server 2008 R2 (64 bit) əməliyyat sistemlərindəki MS17-010 zəifliyinin aşkarlama metodları araşdırılacaq.2017-ci ilin əvvəlində Shadow Brokers komandası tərəfindən bir çox vasitə nəşr olundu və NSA-ya (Milli Təhlükəsizlik Agentliyi) aid olduqları bildirildi. Bu vasitələrdən biri, bir çox Windows əməliyyat sistemini təsir edən MS17-010 olaraq da bilinən Eternalblue & Doublepulsar kimi tanınan zəiflikdən istifadə etmək üçün istifadə edilə bilən vasitələrdir . Bu zəiflikdən təsirlənən əməliyyat sistemlərinin siyahısı aşağıdakı kimi verilə bilər.

  • OpenStage Xpert 6010p 5R1-i birləşdirin
  • OpenStage Xpert 6010p 5-i birləşdirin
  • Microsoft Windows Vista x64 Edition SP2
  • Microsoft Windows Vista SP2
  • Microsoft Windows Server 2012 R2 SP0
  • Microsoft Windows Server 2012 SP0
  • X64 əsaslı sistemlər SP1 üçün Microsoft Windows Server 2008 R2
  • Itanium əsaslı sistemlər SP1 üçün Microsoft Windows Server 2008 R2
  • X64 əsaslı sistemlər SP2 üçün Microsoft Windows Server 2008
  • Itanium əsaslı sistemlər SP2 üçün Microsoft Windows Server 2008
  • 32 bitlik sistemlər SP2 üçün Microsoft Windows Server 2008
  • Microsoft Windows RT 8.1
  • X64 əsaslı sistemlər SP0 üçün Microsoft Windows 8.1
  • 32 bitlik sistemlər SP0 üçün Microsoft Windows 8.1
  • X64 əsaslı sistemlər SP1 üçün Microsoft Windows 7
  • 32 bitlik sistemlər SP1 üçün Microsoft Windows 7
  • X64 əsaslı sistemlər SP0 üçün Microsoft Windows 10 Version 1607
  • 32 bitlik sistemlər SP0 üçün Microsoft Windows 10 Versiya 1607
  • X64-based Systems SP0 üçün Microsoft Windows 10 sürüm 1511
  • Microsoft Windows 10 32-bit Systems SP0 üçün 1511 versiyası
  • X64 əsaslı sistemlər SP0 üçün Microsoft Windows 10
  • 32 bitlik sistemlər SP0 üçün Microsoft Windows 10

MS17-010 zəifliyində yayımlanan CVE siyahısı aşağıdakı kimi göstərilə bilər.

  • CVE-2017-0143
  • CVE-2017-0144
  • CVE-2017-0145
  • CVE-2017-0146
  • CVE-2017-0147
  • CVE-2017-0148

Bu məqalə daxilində fərqli üsullarla MS17-010 zəifliyinin aşkarlanması araşdırılacaq.

A) MS17-010 Nmap ilə Zəiflik Kəşfi

Zəiflik kəşfi Nmap aləti ilə həyata keçirilə bilər. Stil sənədləri Nmap hesabatına görsellik əlavə etmək üçün də istifadə edilə bilər. Bu məqsədlə əvvəlcə stil faylı yüklənə bilər.

wget https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl

faylı nmap-bootstrap.xsl

Nümunə XSL sənədləri aşağıdakı kimi sıralana bilər.

  • https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl
  • https://svn.nmap.org/nmap/docs/nmap.xsl

 

Daha sonra bir nümunə tarama edilə bilər.

nmap -Pn -sV -A –script vuln -oA sonuc –stylesheet nmap-bootstrap.xsl 192.168.100.128/27

Nəticədə XML faylı bir veb brauzer ilə aça bilər.

firefox sonuc.xml

Açılan sənəd araşdırıldıqda 3 əsas başlıq görünür. ” Taranan Hostlar ” adlanan ilk başlığın altında hər IP üçün açıq TCP və UDP port port nömrələri göstərilir.

Zəif olduqda, zəifliklər də sadalanır.

Üçüncü və son əsas başlıq ” Açıq Xidmətlər ” də, hər bir IP-də açıq olduğu aşkarlanan port detalları süzülən bir cədvəldə təqdim olunur.

Filtrlə yanaşı axtarış da həyata keçirilə bilər.

Qeyd: Nmap saytında ” nmap-bootstrap.xsl ” əvəzinə təqdim olunan ” nmap.xsl ” faylından (https://svn.nmap.org/nmap/docs/nmap.xsl) istifadə edərək əldə edilən nəticənin ekranı. in Github honze-net mənbəyi image kimi aşağıdakı var. Belə bir tarama nəticəsində hər bir IP üçün açıq portlar və xidmətlər aşağıda tək bir cədvəldə verilmişdir.

Qeyd: Nmap smb-vuln-ms17-010.nse skriptini məqsədyönlü şəkildə istifadə edərək eyni nəticəni əldə etmək olardı .

nmap -Pn -n –open -sV -p139,445 –script smb-vuln-ms17-010 192.168.100.128/27

Nəticədə, şəbəkədəki 192.168.100.129 və 192.168.100.153 maşınlarında MS17-010 zəifliyinin olması aşkar edilmişdir.