Conf W7 Professional 64 bits Vuln BlueKeep
Primero obtendremos la OVA de un windows 7.
URL OVA = https://drive.google.com/file/d/1bwoAZpjrCqWljwbMoLmoLQRC5i1W_pWQ/view?usp=sharing
Y si queremos la ISO para configurar los siguientes pasos desde 0 en la siguiente URL.
URL ISO = https://drive.google.com/file/d/1XDKg0wmhKDtC-CoPcKQwWD34nWr58YKF/view?usp=sharing
Credentials W7
URL = https://drive.google.com/file/d/1k_ne4v4IHBWFvQti9vox0Gyq2XNTGglk/view?usp=drive_link
Una vez que hayamos importado la ISO en VMWare, los pasos de configuracion seran los siguientes.
Dentro de Windows 7 en el menu de configuracion del inicio, seleccionaremos la siguiente edicion.
NOTA IMPORTANTE
Es importante elegir esta edicion, ya que de lo contrario no podremos obtener el puerto RPD (3389) para hacer nuestras pruebas de penetracion con el exploit BlueKeep.
Seguimos los siguientes pasos de normal.
Una vez dentro abrimos el cmd como administrador y pondremos los siguientes coamndos para habilitar el puerto RPD (3389).
Creamos una regla en el Firewall para permitirlo.
Y con esto verificamos que el puerto 3389 este activo.
Ahora en nuestra maquina atacante, ejecutaremos el nmap
para verificar que este activo el puerto 3389 (RPD) en la maquina victima.
Info:
Vemos que si esta activo, por lo que ahora pasaremos a la explotacion del exploit BlueKeep
.
Explotacion con exploit BlueKeep
Primero haremos un scanner para ver si es vulnerable al BlueKeep.
Seleccionamos el scanner.
Configuramos para que scanee a la IP victima.
Ejecutamos el exploit.
Info:
Por lo que vemos dice que si es vulnerable, por lo que pasaremos a explotarlo del todo.
Utilizamos el exploit con el que nos va a crear una shell a la maquina windows.
Configuramos todo el exploit.
Info:
Aqui seleccionamos el que se adapte a nuestras necesidades.
Ejecutamos el exploit.
Y con esto ya nos habria creado una sesion con un meterpreter autenticada como admin.
Last updated