Hacking Windows 7 con Eternalblue desde Metasploit

Hola a todos!
Paso a compartir un artículo interesante que he leído estos días, con un paso a paso de cómo hackear Windows 7 sólo con la IP, aprovechando el exploit de la NSA (eternalblue).

Requisitos:
Linux con las siguientes herramientas:

-Metasploit Framework
-WINE con soporte para ejecutables de 32bits.

Paso 1: descargar el módulo.

Para ello ejecutamos desde una terminal: “git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git”.

En la carpeta descargada, tendremos el script en Ruby (eternalblue_doublepulsar.rb) que es el módulo para Metasploit. También encontraremos una carpeta llamada “deps” donde están los binarios de Eternalblue y Dublepulsar junto con algunas dependencias y 2 archivos XML que los hicimos nosotros para poder pasarle parámetros “customizados” a los exploits.

_ Paso 2: Añadir el módulo a Metasploit._

Para añadir el módulo a Metasploit, lo único que debemos hacer es copiar el script en Ruby (eternalblue_doublepusar.rb) a la carpeta del framework donde se encuentran los exploits para SMB de Windows.

Una vez hecho esto, si ejecutamos “msfconsole” veremos que tendremos un nuevo exploit disponible.

Paso 3: seleccionar el módulo y configurar los parámetros.

Al seleccionar el módulo con el comando_ “use exploits/windows/smb/eternalblue_doublepulsar”_ y hacer un _“show options” _veremos que tenemos que configurar los siguientes parámetros:

Los parámetros DOUBLEPULSARPATH y ETERNALBLUEPATH reciben de valor la ruta de la carpeta “deps” que hemos descargado previamente:

Luego, el parámetro PROCESSINJECT recibe el nombre del proceso donde va a ser inyectado en la máquina target el payload que seleccionemos posteriormente (por ejemplo, un meterpreter).

Algo sumamente importante aquí, es que si nuestro target es x64 debemos cambiar el proceso wlms.exe a lsass.exe. Si no hacemos esto, la explotación fallará.

Por el contrario, si es un x86, debemos dejarlo en wlms.exe. Sin embargo, al impactar, es muy posible que el equipo target se quiera reiniciar (eso se produce por cierta inestabilidad en la DLL generada por Metasploit, si fuera una de Empire eso no ocurre). Pero podemos evitar que el target se reinicie si le indicamos a Meterpreter que al recibir la conexión inversa ejecute un script.rc con el siguiente comando:

execute -f cmd.exe -a "cmd.exe /c shutdown -a"

Con eso cancelamos el “shutdown” que los sistemas x86 quieren llevar a cabo cuando se les inyecta una DLL generada por Metasploit.
En mi caso voy a impactar un x64 así que no es necesario hacer eso, simplemente reemplazo el proceso wlms.exe por lsass.exe.

Por supuesto, he cambiado también la arquitectura del target a través del parámetro TARGETARCHITECTURE.

A continuación indicamos el RHOST y RPORT esto es, la IP de la máquina target y el puerto de SMB (default: 445).

El último parámetro a setear en el módulo es el WINEPATH que es justamente, la carpeta donde se encuentra el “drive_c” de WINE:

Finalmente nos queda indicar el payload que vamos a utilizar, este puede ser cualquiera de los que existen disponibles para Windows. En mi caso utilizaré un payload de meterpreter con conexión reversa vía TCP:

Todos los parámetros con su correcta configuración han quedado de la siguiente manera:

Ahora si, ya podemos ejecutar “exploit” y obtener la Shell de meterpreter en el sistema objetivo.

That’s all :-) obtuvimos una sesión de meterpreter en un Windows 7 SP1 tan solo con conocer su dirección IP. Vuelvo a decir, que este es un exploit “de la vieja escuela” que me ha recordado mucho al ms08_067 con el cual obtenemos una Shell remota en Windows XP con la misma facilidad que lo hemos hecho ahora en Windows 7.

Author: Sheila. A. Berta (@UnaPibaGeek).
Fuente: http://www.hacking4badpentesters.com/2017/04/step-by-step-eternalblue-desde.html.

Saludos!

Comentarios

  • Hola, a todos yo realice todos los pasos pero cuando intento seleccionar el exploit, me dice que no existe , aun entando adentro de la carpeta de exploit del SMB no que mas hacer para que me detecte el exploit mi kali linux.

  • @Hackstae nos puedes mostrar el error que te sale?

  • :) hola amigos .
    Esta explotaciòn se puede realizar con el puerto 445 filtrado ...o solo funciona con el puerto 445 abierto ???
    Gracias x la respuesta :D

  • a mi me sale esto ... y no logro obtener sesiòn :dizzy:

  • @kali_linux necesitas poder al servicio en el puerto 445 directamente, si no puedes acceder a el no puedes explotar el fallo.

  • Hola, disculpen pero no habia revisado el post, pero lo volvere a realizar y les platico cual fue mi error de antemano gracias amigos.

  • Hola @DragoN
    ya he descargado el archivo a mi maquina, y lo he copiado hasta el directorio que indican, pero cuando ejecuto el msfconsole y hago uso de use exploit/windows/smb ahi dentro no aparece lo que he copiado anteriormente no se aque se debera?

  • mira @DragoN no aparece el eternalblue-doublepulsar :(

  • @Hackstae despues de poner el archivo donde dices, debes ejecutar el comando reload_all para que tome los cambios

  • ok, boy a intentarlo @DragoN y notifico.

    Muchas gracias.

    Un saludo.

  • Hola
    @DragoN Ya he realizado lo que me indicaste y todo bien, pero ahora mira que pasa cuando he confgurado todo y corro el exploit, sabras a que se debe esto???

  • es uno de los requisitos que te pusieron en el post original:

    Requisitos:
    Linux con las siguientes herramientas:

    -Metasploit Framework
    -WINE con soporte para ejecutables de 32bits.

    lo instalas con apt-get install wine

  • segun me dice que falta la Libreria

    *eternal11.dll

    Donde obtengo eso?

  • editado noviembre 2017

    Hola, ya he resuelto el problema que he comentado anteriormente, ahora me sale el mismo error que le sale a @kali_linux

    como resolvemos este problema??? @DragoN @kali_linux

  • Hola,la dll es detectada por Avast antivirus! Alguna manera de realizar encoder en este exploit? Estuve viendo q con fuzzbunch se puede elegir la dll a utilizar pero con el módulo de metasploit no sé como hacerlo! Alguna sugerencia?! Grs!
  • Hola a todos,

    He realizado todos los pasos y parametros pero no me ha funcionado, no crea la sessión.

Accede o Regístrate para comentar.