EternalBlue Conf y Explotación
Arquitectura 32 (x86) bits
Primero obtendremos la OVA de un windows 7.
URL = https://uses0-my.sharepoint.com/personal/ayboc_us_es/_layouts/15/onedrive.aspx?id=%2Fpersonal%2Fayboc_us_es%2FDocuments%2FMaquinaVirtual%20CCS%2FW7_CCS7%2E3%2E0%2Erar&parent=%2Fpersonal%2Fayboc_us_es%2FDocuments%2FMaquinaVirtual%20CCS&ga=1
Despues lo abrimos en nuestro VMWare, una vez estemos dentro, iniciamos un cmd como administrador.
Ejecutamos estos dos comandos, que haran instalar a la vez que ejecutar el servidor SMB v1.
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" /v SMB1 /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v SMB1 /t REG_DWORD /d 1 /fDespues reinciamos el S.O.
shutdown /r /t 0Abrimos de nuevo un cmd como Administrador y verificamos que esta Running nuestro mrxsmb10.
sc query mrxsmb10Una vez hecho esto, quitaremos el firewall para que se puedan hacer scaneos de namp desde otra maquina y podamos ejecutar el exploit de EternalBlue.
Esto lo que hace es aceptar el puerto SMB (445) para que pueda ser scaneado.
netsh advfirewall show allprofilesnetsh advfirewall firewall add rule name="Allow SMB" dir=in action=allow protocol=TCP localport=445Y hecho esto ya podremos ver el puerto haciendo lo siguiente desde otra maquina.
Info:
Ahora veremos si es vulnerable al EternalBlue.
Info:
Y por lo que veremos si lo es.
Y para que metasploit se ejecute bien y no te lo impida las medidas de seguridad, haremos lo siguiente.
Con esto todas las medidas de seguridad ya estarian desactivadas.
Arquitectura x64 bits
URL (OVA Windows 7 64 bits) = https://drive.google.com/file/d/1YPFRlCmJdtO08CDZLDZf0HyHAPElzNDj/view?usp=sharing
Credentials.txt = https://drive.google.com/file/d/1k_ne4v4IHBWFvQti9vox0Gyq2XNTGglk/view?usp=drive_link
Abrir un cmd como Administrador y ejecutar lo siguiente para que se pueda abrir los puertos.
Y una vez hecho esto, de estar filtrado el SMB, podremos verlo haciendo un nmap...
Info:
Info:
Veremos que es vulnerable.
Metasploit
Info:
Herramienta GitHub
Info:
Despues de que configuremos el archivo malicioso con esa herramienta, nos lo habra creado algo llamado como sc_x64.bin
Ahora nos pondremos a la escucha con el puerto que hayamos configurado.
Dentro de la carpeta de la herramienta, iremos al inicio.
Y daremos permisos de ejecuccion al .py que queramos ejecutar dependiendo de a que windows le vayamos atacar.
Y ahora ejecutaremos el exploit proporcionando la IP de la victima y el shell code que generamos con la anterior herramienta.
Info:
Info
nc
Una vez hecho esto, si nos vamos a donde teniamos la escucha, veremos que nos creo una shell de forma autenticada como Administrator en el windows.
Last updated