lunes, 15 de mayo de 2017

EternalBlue y el exploit que uso WannaCry







Como os comente hace unos días, os voy a exponer como usar el exploit que utiliza EternelBlue para conseguir acceso a los dispositivos afectados.

ElevenPaths compartió con nosotros hace unas semanas un modulo que insertaba toda la funcionalidad de EternalBlue y DoublePulsar en Metasploit y Chema Alonso, en su blog, ponía en conocimiento de todos sus lectores un scaner que facilitaba la detección de los equipos que eran susceptibles a este exploit.

Comencemos!. En un entorno virtualizado, levantamos Kali Linux,una maquina W7 y un W8 para comprobar que el scanner funciona correctamente.

En kali, nos bajamos el modulo de EternalBlue que Pablo nos colgó en github y el scaner y añadimos la gema a meta, en la carpeta módulos. En este caso la hemos añadido en auxiliary (el scaner) y en exploit/windows/smb/eternalblue.... para el exploit.

1. Abrimos metasploit y entramos en la ruta marcada antes del scaner y completamos los datos que nos pide para lanzarlo. Recordar, que el rhost, tenéis la opción también de poner un rango para que os scanee toda la red. 





Una vez añadimos el host solo nos queda esperar a que scanee la red y nos reporte resultados.





Como podéis ver en la imagen, ha detectado que nuestro W7 es vulnerable a MS17-010 descartando el resto de dispositivos que había en la red.

Ahora que ya sabemos que el W7 es vulnerable aparentemente es hora de comprobarlo usando el exploit de EternalBlue.



 Espero que os guste y si o0s surge alguna duda no dudéis en escribirme.

Un saludo!
 

0 comentarios:

Publicar un comentario