Excalibur: Payload de Powershell basado en eternalblue para bashbunny

0
2022
views

Excalibur es un exploit basado en Eternalblue “Powershell” para el proyecto Bashbunny. Su propósito es reflexionar sobre cómo una unidad USB “simple” puede ejecutar la cadena 7 cyber kill chain. Excalibur se puede usar solo para propósitos de demostración, y los desarrolladores no son responsables de ningún mal uso o uso ilegítimo.

¿Qué hace?
Cuando Excalibur se conecta a la máquina, ejecutará lo siguiente:

  1. Intenta evitar el UAC o simplemente obtener derechos administrativos
  2. Obtiene información de interfaz (direcciones IP) y crea un mapa de red dentro de un archivo TXT.
  3. Escanea el puerto 445 para la vulnerabilidad conocida “MS10-17” (“EternalBlue”) en cada segmento encontrado.
  4. Explota cada máquina y lanza una shell a una máquina remota.

¿Cómo funciona?
Siga los pasos aquí para compilar la shellcode: https://github.com/vivami/MS17-010

  1. Copie payload.txt a la carpeta de cambio.
  2. Copie el “eternablblue_exploit7.py” y compílelo usando Pyinstaller:
  3. “pip install pyinstaller”
  4. “pipinstaller –onefile eternablblue_exploit7.py”
  5. Agregue su shellcode y el exploit compilado en “a.zip” y cópielo en la carpeta “loot”.
  6. a.zip necesita contener un exploit eternalblue compilado, autónomo del repositorio de “vivami” y el shellcode.
  7. Copie el script de powershell a (p_v2.ps1) en la carpeta de loot.

Descarga Excalibur

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop