HOW TO EXPLOIT ETERNALROMANCE/SYNERGY TO GET A METERPRETER SESSION ON WINDOWS SERVER 2016 – Penetration Testing

Table of contents

HOW TO EXPLOIT ETERNALROMANCE/SYNERGY TO GET A METERPRETER SESSION ON WINDOWS SERVER 2016 ………………………………………………………………………………………………………………………………. 1
Introduction ……………………………………………………………………………………………………………………………….. 3
Lab environment ……………………………………………………………………………………………………………………… 3
Getting the exploit ………………………………………………………………………………………………………………………. 5
Resolving dependencies ……………………………………………………………………………………………………………. 5
Check if the exploit works …………………………………………………………………………………………………………….. 6
Authentication …………………………………………………………………………………………………………………………. 6
Parameters ……………………………………………………………………………………………………………………………… 6
Execution without shellcode ……………………………………………………………………………………………………… 7
Cooking the shellcode ………………………………………………………………………………………………………………….. 8
Creating .SCT file with PS1ENCODE …………………………………………………………………………………………….. 8
Allowing shellcode.sct download ……………………………………………………………………………………………….. 8
Alteration of exploit’s behavior …………………………………………………………………………………………………… 10
Executing the shellcode …………………………………………………………………………………………………………… 10
Getting the Meterpreter session …………………………………………………………………………………………………. 11
Final words… …………………………………………………………………………………………………………………………….. 13

Download

The post HOW TO EXPLOIT ETERNALROMANCE/SYNERGY TO GET A METERPRETER SESSION ON WINDOWS SERVER 2016 appeared first on Penetration Testing.

http://ift.tt/2v7NumZ http://ift.tt/2aM8QhC

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s