EternalBlue Conf y Explotación

Arquitectura 32 (x86) bits

Primero obtendremos la OVA de un windows 7.

URL = https://uses0-my.sharepoint.com/personal/ayboc_us_es/_layouts/15/onedrive.aspx?id=%2Fpersonal%2Fayboc_us_es%2FDocuments%2FMaquinaVirtual%20CCS%2FW7_CCS7%2E3%2E0%2Erar&parent=%2Fpersonal%2Fayboc_us_es%2FDocuments%2FMaquinaVirtual%20CCS&ga=1

Despues lo abrimos en nuestro VMWare, una vez estemos dentro, iniciamos un cmd como administrador.

Ejecutamos estos dos comandos, que haran instalar a la vez que ejecutar el servidor SMB v1.

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" /v SMB1 /t REG_DWORD /d 1 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v SMB1 /t REG_DWORD /d 1 /f

Despues reinciamos el S.O.

shutdown /r /t 0

Abrimos de nuevo un cmd como Administrador y verificamos que esta Running nuestro mrxsmb10.

sc query mrxsmb10

Una vez hecho esto, quitaremos el firewall para que se puedan hacer scaneos de namp desde otra maquina y podamos ejecutar el exploit de EternalBlue.

Esto lo que hace es aceptar el puerto SMB (445) para que pueda ser scaneado.

netsh advfirewall show allprofiles
netsh advfirewall firewall add rule name="Allow SMB" dir=in action=allow protocol=TCP localport=445

Y hecho esto ya podremos ver el puerto haciendo lo siguiente desde otra maquina.

Info:

Ahora veremos si es vulnerable al EternalBlue.

Info:

Y por lo que veremos si lo es.

Y para que metasploit se ejecute bien y no te lo impida las medidas de seguridad, haremos lo siguiente.

Con esto todas las medidas de seguridad ya estarian desactivadas.

Arquitectura x64 bits

URL (OVA Windows 7 64 bits) = https://drive.google.com/file/d/1YPFRlCmJdtO08CDZLDZf0HyHAPElzNDj/view?usp=sharing

Credentials.txt = https://drive.google.com/file/d/1k_ne4v4IHBWFvQti9vox0Gyq2XNTGglk/view?usp=drive_link

Abrir un cmd como Administrador y ejecutar lo siguiente para que se pueda abrir los puertos.

Y una vez hecho esto, de estar filtrado el SMB, podremos verlo haciendo un nmap...

Info:

Info:

Veremos que es vulnerable.

Metasploit

Info:

Herramienta GitHub

Info:

Despues de que configuremos el archivo malicioso con esa herramienta, nos lo habra creado algo llamado como sc_x64.bin

Ahora nos pondremos a la escucha con el puerto que hayamos configurado.

Dentro de la carpeta de la herramienta, iremos al inicio.

Y daremos permisos de ejecuccion al .py que queramos ejecutar dependiendo de a que windows le vayamos atacar.

Y ahora ejecutaremos el exploit proporcionando la IP de la victima y el shell code que generamos con la anterior herramienta.

Info:

Info nc

Una vez hecho esto, si nos vamos a donde teniamos la escucha, veremos que nos creo una shell de forma autenticada como Administrator en el windows.

Last updated