Как стать автором
Обновить
-5
-0.1

Пользователь

Отправить сообщение
отличный аппарат — это Note 8 Pro за 10800)))

а ваш самсунг там и рядом не лежал))
Каким образом тогда XP с шарами будет работать?
Вероятно остается включить назад SMB v1
не?
Эм…
Тогда я не знаю. Чудеса какие-то.
По-идее вирусняк не должен проникнуть в такие системы, так как сканер работает по принципу вируса. Если сканер так говорит, значит и вирус пойдет лесом.
с ХП по сети в шару заходит?
Значит статьи так грамотно написаны ((

Если на сервер можно попасть с ХП и утилита говорит что невозможно определить наличие уязвимости — значит с 2012 не все так просто
и червь, соответственно, тоже не сможет проникнуть
в ролях сервера есть что-то активное с наименованием SMB 1.0/CIFS File Sharing Support?

потому как отключив SMB 1, я не смогу попасть на него ни с XP, ни с 2003
возможно действительно в статье что-то не так, но она перевод со статьи http://woshub.com/smb-1-0-support-in-windows-server-2012-r2/
не нравится мне ввод таймаута по правилам языка Go, переделал на Int, а дальше идет конвертация (и флаг e поправил)

fixed ms17-010.go
package main

import (
	"encoding/binary"
	"encoding/hex"
	"flag"
	"fmt"
	"net"
	"sync"
	"time"
	"strings"
)

var (
	negotiateProtocolRequest, _  = hex.DecodeString("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
	sessionSetupRequest, _       = hex.DecodeString("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
	treeConnectRequest, _        = hex.DecodeString("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
	transNamedPipeRequest, _     = hex.DecodeString("0000004aff534d42250000000018012800000000000000000000000000088ea3010852981000000000ffffffff0000000000000000000000004a0000004a0002002300000007005c504950455c00")
	trans2SessionSetupRequest, _ = hex.DecodeString("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")
)

func checkHost(ip string, timeout int, flag1 bool) {
	// connecting to a host in LAN if reachable should be very quick
	conn, err := net.DialTimeout("tcp", ip+":445", time.Duration(timeout)*time.Second)
	if err != nil {
		if (flag1 != true) {
			fmt.Printf("failed to connect to %s\n", ip)
		}
		return
	}

	conn.SetDeadline(time.Now().Add(time.Duration(timeout)*time.Second))
	conn.Write(negotiateProtocolRequest)
	reply := make([]byte, 1024)
	// let alone half packet
	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	if binary.LittleEndian.Uint32(reply[9:13]) != 0 {
		// recv error
		return
	}

	conn.Write(sessionSetupRequest)

	n, err := conn.Read(reply)
	if err != nil || n < 36 {
		return
	}

	if binary.LittleEndian.Uint32(reply[9:13]) != 0 {
		// recv error
		fmt.Printf("[E] Can't determine whether %s is vulnerable or not. Protocol SMB 1.0 is disabled?\n", ip)
		return
	}

	// extract OS info
	var os string
	sessionSetupResponse := reply[36:n]
	if wordCount := sessionSetupResponse[0]; wordCount != 0 {
		// find byte count
		byteCount := binary.LittleEndian.Uint16(sessionSetupResponse[7:9])
		if n != int(byteCount)+45 {
			fmt.Println("invalid session setup AndX response")
		} else {
			// two continous null byte as end of a unicode string
			for i := 10; i < len(sessionSetupResponse)-1; i++ {
				if sessionSetupResponse[i] == 0 && sessionSetupResponse[i+1] == 0 {
					os = string(sessionSetupResponse[10:i])
					break
				}
			}
		}

	}
	userID := reply[32:34]
	treeConnectRequest[32] = userID[0]
	treeConnectRequest[33] = userID[1]
	// TODO change the ip in tree path though it doesn't matter
	conn.Write(treeConnectRequest)

	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	treeID := reply[28:30]
	transNamedPipeRequest[28] = treeID[0]
	transNamedPipeRequest[29] = treeID[1]
	transNamedPipeRequest[32] = userID[0]
	transNamedPipeRequest[33] = userID[1]

	conn.Write(transNamedPipeRequest)
	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	os = strings.Replace(os, "\u0000", "", -1)

	if reply[9] == 0x05 && reply[10] == 0x02 && reply[11] == 0x00 && reply[12] == 0xc0 {
		fmt.Printf("[+] %s (%s) is likely VULNERABLE to MS17-010!\n", ip, os)

		// detect present of DOUBLEPULSAR SMB implant
		trans2SessionSetupRequest[28] = treeID[0]
		trans2SessionSetupRequest[29] = treeID[1]
		trans2SessionSetupRequest[32] = userID[0]
		trans2SessionSetupRequest[33] = userID[1]

		conn.Write(trans2SessionSetupRequest)

		if n, err := conn.Read(reply); err != nil || n < 36 {
			return
		}

		if reply[34] == 0x51 {
			fmt.Printf("[!] DOUBLEPULSAR SMB IMPLANT in %s\n", ip)
		}

	} else {
		fmt.Printf("[-] %s (%s) stays in safety\n", ip, os)
	}

}

func incIP(ip net.IP) {
	for j := len(ip) - 1; j >= 0; j-- {
		ip[j]++
		if ip[j] > 0 {
			break
		}
	}
}

func main() {
	fmt.Println("A Go program for detecting if host(s) is vulnerable to SMB exploit(MS17-010)")
	fmt.Println("Compiled from https://github.com/jflyup/goMS17-010")
	fmt.Println()

	host := flag.String("i", "", "single ip address")
	timeout := flag.Int("t", 2, "timeout on connection, in seconds")
	netCIDR := flag.String("n", "", "CIDR notation of a network")
	misserrorPtr := flag.Bool("e", false, "Do not show hosts with a connection error in the console (default False)")
	flag.Parse()

	if *host != "" {
		fmt.Printf("Using timeout %s\n", time.Duration(*timeout)*time.Second)
		fmt.Println()
		checkHost(*host, *timeout, false)
		return
	}

	if *netCIDR != "" && *host == "" {
		ip, ipNet, err := net.ParseCIDR(*netCIDR)
		if err != nil {
			fmt.Println("invalid CIDR")
			return
		}

		fmt.Printf("Using timeout %s\n", time.Duration(*timeout)*time.Second)
		fmt.Println()

		var wg sync.WaitGroup

		for ip := ip.Mask(ipNet.Mask); ipNet.Contains(ip); incIP(ip) {
			wg.Add(1)
			go func(ip string) {
				defer wg.Done()
				checkHost(ip, *timeout, *misserrorPtr)
			}(ip.String())
		}

		wg.Wait()
	}
	if *netCIDR == "" && *host == "" {
		fmt.Println("Usage:")
		fmt.Println("ms17-010.exe [-e -t <seconds>] -i HOST")
		fmt.Println("or")
		fmt.Println("ms17-010.exe [-e -t <seconds>] -n CIDR_prefix")
		fmt.Println()
		fmt.Println("-i	single ip address")
		fmt.Println("-n	CIDR notation of a network")
		fmt.Println()
		fmt.Println("-e	Do not show hosts with a connection error in the console (default False)")
		fmt.Println("-t	timeout on connection, in seconds (default 2)")
	}
}

если Вы заметили, там ошибочка в коде ;)
флаг e не задействован, поправите сами?
ms17-010.go
package main

import (
	"encoding/binary"
	"encoding/hex"
	"flag"
	"fmt"
	"net"
	"sync"
	"time"
	"strings"
)

var (
	negotiateProtocolRequest, _  = hex.DecodeString("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
	sessionSetupRequest, _       = hex.DecodeString("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
	treeConnectRequest, _        = hex.DecodeString("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
	transNamedPipeRequest, _     = hex.DecodeString("0000004aff534d42250000000018012800000000000000000000000000088ea3010852981000000000ffffffff0000000000000000000000004a0000004a0002002300000007005c504950455c00")
	trans2SessionSetupRequest, _ = hex.DecodeString("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")
)

func checkHost(ip string, timeout time.Duration, flag1 bool) {
	// connecting to a host in LAN if reachable should be very quick
	conn, err := net.DialTimeout("tcp", ip+":445", time.Second*timeout)
	if err != nil {
		fmt.Printf("failed to connect to %s\n", ip)
		return
	}

	conn.SetDeadline(time.Now().Add(time.Second * timeout))
	conn.Write(negotiateProtocolRequest)
	reply := make([]byte, 1024)
	// let alone half packet
	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	if binary.LittleEndian.Uint32(reply[9:13]) != 0 {
		// recv error
		return
	}

	conn.Write(sessionSetupRequest)

	n, err := conn.Read(reply)
	if err != nil || n < 36 {
		return
	}

	if binary.LittleEndian.Uint32(reply[9:13]) != 0 {
		// recv error
		fmt.Printf("[E] Can't determine whether %s is vulnerable or not. Protocol SMB 1.0 is disabled?\n", ip)
		return
	}

	// extract OS info
	var os string
	sessionSetupResponse := reply[36:n]
	if wordCount := sessionSetupResponse[0]; wordCount != 0 {
		// find byte count
		byteCount := binary.LittleEndian.Uint16(sessionSetupResponse[7:9])
		if n != int(byteCount)+45 {
			fmt.Println("invalid session setup AndX response")
		} else {
			// two continous null byte as end of a unicode string
			for i := 10; i < len(sessionSetupResponse)-1; i++ {
				if sessionSetupResponse[i] == 0 && sessionSetupResponse[i+1] == 0 {
					os = string(sessionSetupResponse[10:i])
					break
				}
			}
		}

	}
	userID := reply[32:34]
	treeConnectRequest[32] = userID[0]
	treeConnectRequest[33] = userID[1]
	// TODO change the ip in tree path though it doesn't matter
	conn.Write(treeConnectRequest)

	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	treeID := reply[28:30]
	transNamedPipeRequest[28] = treeID[0]
	transNamedPipeRequest[29] = treeID[1]
	transNamedPipeRequest[32] = userID[0]
	transNamedPipeRequest[33] = userID[1]

	conn.Write(transNamedPipeRequest)
	if n, err := conn.Read(reply); err != nil || n < 36 {
		return
	}

	os = strings.Replace(os, "\u0000", "", -1)

	if reply[9] == 0x05 && reply[10] == 0x02 && reply[11] == 0x00 && reply[12] == 0xc0 {
		fmt.Printf("[+] %s (%s) is likely VULNERABLE to MS17-010!\n", ip, os)

		// detect present of DOUBLEPULSAR SMB implant
		trans2SessionSetupRequest[28] = treeID[0]
		trans2SessionSetupRequest[29] = treeID[1]
		trans2SessionSetupRequest[32] = userID[0]
		trans2SessionSetupRequest[33] = userID[1]

		conn.Write(trans2SessionSetupRequest)

		if n, err := conn.Read(reply); err != nil || n < 36 {
			return
		}

		if reply[34] == 0x51 {
			fmt.Printf("[!] DOUBLEPULSAR SMB IMPLANT in %s\n", ip)
		}

	} else {
		fmt.Printf("[-] %s (%s) stays in safety\n", ip, os)
	}

}

func incIP(ip net.IP) {
	for j := len(ip) - 1; j >= 0; j-- {
		ip[j]++
		if ip[j] > 0 {
			break
		}
	}
}

func main() {
	fmt.Println("A Go program for detecting if host(s) is vulnerable to SMB exploit(MS17-010)")
	fmt.Println("Compiled from https://github.com/jflyup/goMS17-010")
	fmt.Println()

	host := flag.String("i", "", "single ip address")
	timeout := flag.Duration("t", 2, "timeout on connection, in seconds")
	netCIDR := flag.String("n", "", "CIDR notation of a network")
	misserrorPtr := flag.Bool("e", false, "Do not show hosts with a connection error in the console (default False)")
	flag.Parse()

	if *host != "" {
		checkHost(*host, *timeout, false)
		return
	}

	if *netCIDR != "" && *host == "" {
		ip, ipNet, err := net.ParseCIDR(*netCIDR)
		if err != nil {
			fmt.Println("invalid CIDR")
			return
		}
		var wg sync.WaitGroup

		for ip := ip.Mask(ipNet.Mask); ipNet.Contains(ip); incIP(ip) {
			wg.Add(1)
			go func(ip string) {
				defer wg.Done()
				checkHost(ip, *timeout, *misserrorPtr)
			}(ip.String())
		}

		wg.Wait()
	}
	if *netCIDR == "" && *host == "" {
		fmt.Println("Usage:")
		fmt.Println("ms17-010.exe [-e -t <seconds>] -i HOST")
		fmt.Println("or")
		fmt.Println("ms17-010.exe [-e -t <seconds>] -n CIDR_prefix")
		fmt.Println()
		fmt.Println("-i	single ip address")
		fmt.Println("-n	CIDR notation of a network")
		fmt.Println()
		fmt.Println("-e	Do not show hosts with a connection error in the console (default False)")
		fmt.Println("-t	timeout on connection, in seconds (default 2)")
	}
}

Пожалуйста http://rgho.st/private/7wvXb6fww/d3054016e244d74956de2b695d431242

я свои вставки таймаутов убрал, так как автор добавил свою

для вин компилируется так: go build -ldflags -H=windows ms17-010.go
в Win2K12 Server R2 smb_v1 по-умолчанию отключен
http://winitpro.ru/index.php/2014/12/01/podderzhka-smb-1-0-v-windows-server-2012-r2/
В Windows Server 2012 R2 была представлена новая версия протокола SMB 3 (технически это SMB 3.02, т.к. версия SMB 3.0 появлялась еще в Windows Server 2012), а драйвер устаревшего протокола SMB 1.0 теперь по-умолчанию отключен и его компоненты не загружаются. Вследствие отсутствия поддержки SMB 1.0 устаревшие (Windows XP, Server 2003 и ) и совместимые клиенты (Mac OSX 10.8 Mountain Lion, Snow Leopard, Mavericks, старые версии Linux) не смогут получить доступ к файлам, расположенным файловом сервере под управлением Windows 2012 R2.
Код сканера не предполагает ввода логина/пароля.
Возможно необходимо проверять локально, к примеру через wmi
http://rgho.st/8T2QKwpty рабочий сканер сети

может сканировать как отдельный комп, так и подсети
взято и скомпилено отсюда https://github.com/jflyup/goMS17-010

немного модернизировал сканер, добавил флаги:
e — отключение вывода ошибки подключения в консоль
td — таймаут на попытку подключения (было прописано жестко 2 секунды)
tc — таймаут на само соединение (было прописано жестко 5 секунд)

также исправил вывод информации

Virustotal
Выпустила еще в марте. Все «затыкает».
или скачать отсюда http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность