Obteniendo un Meterpreter con EternalBlue

“Lo extraordinario de este exploit es que no es necesario enviar un “PAYLOAD” y esperar que la víctima ejecute.
Bueno este exploit es totalmente lo contrario, solo necesitamos configurar algunos parámetros básicos.”

 

¿ Qué es el protocolo SMB ?

Es un protocolo de red que permite compartir archivos, impresoras, etcétera, entre nodos de una red que usan sistema operativo Windows

¿ Qué es un CVE ?

Common Vulnerabilities and Exposures, “Vulnerabilidades y exposiciones comunes” Este es un estándar para nombrar vulnerabilidades de seguridad. CVE-YYYY-NNNN YYYY indica el año y NNNN indica el número de la vulnerabililocal.

¿Qué es EternalBlue?

Es un exploit de una vulnerabilidad del protocolo (SMB). Esta vulnerabilidad se indica mediante como CVE-2017-0144 . Esta vulnerabilidad existe porque el servidor SMB versión 1 (SMBv1) maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario.

El 8 de abril del 2017, TheShadowBroker público una gran arsenal de herramientas de hacking de la NSA. Lo cual lo puedes ver en GitHub ShadowBroker

Este exploit solo ataca a sistema operativos Windows 7 y Windows server 2008.

Simulación

Primero tenemos que identificar la víctima y para ello tenemos que ver que las máquinas que están conectadas a nuestra red. Con la herramienta NETDISCOVER

Underc0de - Obteniendo un Meterpreter con EternalBlue

Esta herramienta detecta los host que están conectado en nuestra red.

Como resultado aparecerán los host conectados.

Underc0de - Obteniendo un Meterpreter con EternalBlue

Como podrán ver tenemos tres host:

192.168.0.1: sería el router
192.168.0.100: Maquina de la víctima
192.168.0.102: Un celular.

Una vez identificada el objetivo que será 192.168.0.100 por lo cual tenemos que saber si esa máquina es vulnerable o no, ocuparemos nmap.
El script que estaremos utilizando –script smb-vuln-ms17-010.nse y a la vez conoceremos el Sistema Operativo que está utilizando el objetivo.

Underc0de - Obteniendo un Meterpreter con EternalBlue

El resultado indica que es un Windows 7 y que el equipo es VULNERABLE .
Ahora queda ejecutar metasploit y buscar enternablue, para eso ocuparemos el comando search.

Underc0de - Obteniendo un Meterpreter con EternalBlue

Aparecerá dos módulos, uno es el auxiliar; es lo mismo que hicimos en nmap para identificar si la máquina es vulnerable. El otro modulo es el exploit.

Underc0de - Obteniendo un Meterpreter con EternalBlue

Falta setear y colocaremos la IP del objetivo.

Crearemos un payload para obtener el meterpreter.
Si no creamos el payload al momento de atacar como resultado obtendremos el cmd de la máquina de la víctima y en cambio sí obtenemos un meterpreter podemos hacer diversidad de cosas.

Por finalizar queda LHOST que sería la IP de nuestra máquina.
Con el comando ifconfig sabremos cual es nuestra IP.

Underc0de - Obteniendo un Meterpreter con EternalBlue

Escribimos show options:

Underc0de - Obteniendo un Meterpreter con EternalBlue

Ahora, falta ejecutar.

Underc0de - Obteniendo un Meterpreter con EternalBlue


Agradecemos a puntoCL por explicarnos como utilizar Obtener un Meterpreter con EternalBlue


Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">