Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2017-0144 PoC — Microsoft Windows SMB 输入验证错误漏洞

Source
Associated Vulnerability
Title:Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0144)
Description:The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.
Description
Chương trình theo dõi, giám sát lưu lượng mạng được viết bằng Python, nó sẽ đưa ra cảnh báo khi phát hiện tấn công CVE-2017-0144
Readme
# Chương trình Python phát hiện tấn công CVE-2017-0144
Chương trình Python có nhiệm vụ theo dõi, giám sát lưu lượng mạng liên tục theo thời gian thực. Nó sẽ đưa ra cảnh báo lên màn hình console khi phát hiện tấn công CVE-2017-0144 (EternalBlue)
----------------------------
1. Mô hình bài lab

Lab này được thực hiện trên 3 máy ảo trong VMWare. 1 máy tấn công (Kali Linux), 1 máy nạn nhân (Windows 7 - 64bit SP1), 1 máy giám sát (Windows 10). Các máy có cùng card mạng (NAT) và đảm bảo rằng chúng có thể ping thấy nhau. Một số lưu ý:
- Máy Kali cần chú ý update lên phiên bản mới nhất ```sudo apt update```
- Máy Windows 7 tắt tường lửa
- Máy Windows 10 phải cài đặt Python

2. Các bước thực hiện

B0: Bật 3 máy trong mô hình

B1: Ở máy tấn công: Khởi động Metasploit. Có thể dùng lệnh ```msfconsole``` ở terminal để khởi động

B2: Tiếp tục ```search eternalblue``` để tìm module tấn công thích hợp. sử dụng module: ```use exploit/windows/smb/ms17_010_eternalblue```

B3: Thiết lập thông số ```set RHOST ```+ IP máy victim. 

B4: Ở máy giám sát: Chạy chương trình. Chương trình chạy sẽ ghi lại lưu lượng mạng vào file .csv, nếu phát hiện tấn công thì sẽ hiển thị thông báo lên console và ghi log lại vào file log.txt

B5: Ở máy tấn công: bắt đầu tiến hành tấn công ```exploit```

B6: Ở máy giám sát sẽ hiển thị thông báo phát hiện tấn công. Máy kali sẽ có session tới máy nạn nhân, có thể sử dụng lệnh ```shell``` để tiến hành mở CMD của victim. Hoàn thành lab.

3. Tài liệu tham khảo

Thông tin thêm về CVE-2017-0144:

 - https://en.wikipedia.org/wiki/EternalBlue

Tìm phiên bản OS phù hợp cho máy nạn nhân:
 - https://www.getmyos.com/ 
File Snapshot

[4.0K] /data/pocs/636bd88d668006e84a7f6b6e83bf7a0420e7915e ├── [2.4K] detectcve20170144.py └── [1.9K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →