Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

Hacking Windows 7 con Eternalblue desde Metasploit

Hola a todos!
Paso a compartir un artículo interesante que he leído estos días, con un paso a paso de cómo hackear Windows 7 sólo con la IP, aprovechando el exploit de la NSA (eternalblue).

Requisitos:
Linux con las siguientes herramientas:

-Metasploit Framework
-WINE con soporte para ejecutables de 32bits.

Paso 1: descargar el módulo.

Para ello ejecutamos desde una terminal: “git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git”.

En la carpeta descargada, tendremos el script en Ruby (eternalblue_doublepulsar.rb) que es el módulo para Metasploit. También encontraremos una carpeta llamada “deps” donde están los binarios de Eternalblue y Dublepulsar junto con algunas dependencias y 2 archivos XML que los hicimos nosotros para poder pasarle parámetros “customizados” a los exploits.

_ Paso 2: Añadir el módulo a Metasploit._

Para añadir el módulo a Metasploit, lo único que debemos hacer es copiar el script en Ruby (eternalblue_doublepusar.rb) a la carpeta del framework donde se encuentran los exploits para SMB de Windows.

Una vez hecho esto, si ejecutamos “msfconsole” veremos que tendremos un nuevo exploit disponible.

Paso 3: seleccionar el módulo y configurar los parámetros.

Al seleccionar el módulo con el comando_ “use exploits/windows/smb/eternalblue_doublepulsar”_ y hacer un _“show options” _veremos que tenemos que configurar los siguientes parámetros:

Los parámetros DOUBLEPULSARPATH y ETERNALBLUEPATH reciben de valor la ruta de la carpeta “deps” que hemos descargado previamente:

Luego, el parámetro PROCESSINJECT recibe el nombre del proceso donde va a ser inyectado en la máquina target el payload que seleccionemos posteriormente (por ejemplo, un meterpreter).

Algo sumamente importante aquí, es que si nuestro target es x64 debemos cambiar el proceso wlms.exe a lsass.exe. Si no hacemos esto, la explotación fallará.

Por el contrario, si es un x86, debemos dejarlo en wlms.exe. Sin embargo, al impactar, es muy posible que el equipo target se quiera reiniciar (eso se produce por cierta inestabilidad en la DLL generada por Metasploit, si fuera una de Empire eso no ocurre). Pero podemos evitar que el target se reinicie si le indicamos a Meterpreter que al recibir la conexión inversa ejecute un script.rc con el siguiente comando:

execute -f cmd.exe -a "cmd.exe /c shutdown -a"

Con eso cancelamos el “shutdown” que los sistemas x86 quieren llevar a cabo cuando se les inyecta una DLL generada por Metasploit.
En mi caso voy a impactar un x64 así que no es necesario hacer eso, simplemente reemplazo el proceso wlms.exe por lsass.exe.

Por supuesto, he cambiado también la arquitectura del target a través del parámetro TARGETARCHITECTURE.

A continuación indicamos el RHOST y RPORT esto es, la IP de la máquina target y el puerto de SMB (default: 445).

El último parámetro a setear en el módulo es el WINEPATH que es justamente, la carpeta donde se encuentra el “drive_c” de WINE:

Finalmente nos queda indicar el payload que vamos a utilizar, este puede ser cualquiera de los que existen disponibles para Windows. En mi caso utilizaré un payload de meterpreter con conexión reversa vía TCP:

Todos los parámetros con su correcta configuración han quedado de la siguiente manera:

Ahora si, ya podemos ejecutar “exploit” y obtener la Shell de meterpreter en el sistema objetivo.

That’s all :-) obtuvimos una sesión de meterpreter en un Windows 7 SP1 tan solo con conocer su dirección IP. Vuelvo a decir, que este es un exploit “de la vieja escuela” que me ha recordado mucho al ms08_067 con el cual obtenemos una Shell remota en Windows XP con la misma facilidad que lo hemos hecho ahora en Windows 7.

Author: Sheila. A. Berta (@UnaPibaGeek).
Fuente: http://www.hacking4badpentesters.com/2017/04/step-by-step-eternalblue-desde.html.

Saludos!

Comentarios

  • Hola, a todos yo realice todos los pasos pero cuando intento seleccionar el exploit, me dice que no existe , aun entando adentro de la carpeta de exploit del SMB no que mas hacer para que me detecte el exploit mi kali linux.

  • @Hackstae nos puedes mostrar el error que te sale?

Accede o Regístrate para comentar.