Discussione MS17-010 in 5 linguaggi di programmazione differenti

Netcat

Utente Jade
17 Gennaio 2022
451
128
331
691
https://github.com/lassehauballe/Eternalblue C#

https://github.com/rhmoult/EternalBlue/blob/master/eternalblue.py Python

https://github.com/Telefonica/Eternalblue-Doublepulsar-Metasploit Ruby

https://github.com/CyberSecurityExploitDevelopment/WindowsEternalBlue C++

https://github.com/For-ACGN/MS17-010 Go

Il thread ha solo scopo dimostrativo, e tutti i sample qui elencati sono inoffensivi. Chi deciderà di scaricare questi sample sarà l'unico responsabile delle proprie azioni, qualora queste sfocino in una condotta illecita o disordinata.
 
Molto interessante, ho provato a dare un'occhiata ai codici in c# e in particolare in python ma mi risultano di difficile comprensione per ora, mi sembra di capire che le prime istruzioni (cod. python) indicano quali posizioni della memoria heap allocare per far funzionare l'exploit sul bersaglio (sia che abbia una sistema a 32 o 64bit).
Sulla riga 233 non manca la chiusura di una parentesi?
 
Yesss, è una pratica comune quella di pubblicare PoC o script con errori di sintassi. In questo modo "costringi" chi è davvero capace a leggere il codice e fixarlo in autonomia, mentre tagli fuori tutte le persone che non hanno le competenze per maneggiare l'exploit in questione.
Non è raro ad esempio trovare exploit con payload finti che non fanno nulla, con offset errati o più semplicemente con qualche errore di sintassi qua e là. Alla fine è una skill anche saper fixare un exploit e trovo giusto che per usarlo ci si debba sporcare, un minimo, le mani
 
  • Mi piace
Reazioni: Netcat