Para el post de hoy aprenderemos a comprometer una máquina virtual con Windows Server 2008. Para ello usaremos el famoso el exploit "ms17_010_eternalblue".
-Maquina victima, El exploit ms17_010_eternalblue afectó a una gran cantidad de sistemas operativos Windows, incluyendo:
---Windows 2000
---Windows XP
---Windows Server 2003
---Windows Vista
---Windows Server 2008
---Windows 7
---Windows Server 2008 R2
---Windows 8
---Windows Server 2012
---Windows 8.1
---Windows Server 2012 R2
En mi caso usaré una maquina victima con Windows Server 2008.
Elegimos el exploit que queramos con el comando use y el numero de referencia, yo usare el primero aka el 0.
ahora que estamos dentro podemos hacer de todo.
s/o a todos
Requisitos:
-Maquina atacante con Metasploit, en mi caso usaré Kali-Maquina victima, El exploit ms17_010_eternalblue afectó a una gran cantidad de sistemas operativos Windows, incluyendo:
---Windows 2000
---Windows XP
---Windows Server 2003
---Windows Vista
---Windows Server 2008
---Windows 7
---Windows Server 2008 R2
---Windows 8
---Windows Server 2012
---Windows 8.1
---Windows Server 2012 R2
En mi caso usaré una maquina victima con Windows Server 2008.
Verificación de conectividad
Primero, debemos asegurarnos de que las dos máquinas virtuales puedan comunicarse entre sí. Para ello, podemos realizar un ping desde la máquina Kali a la máquina Windows Server 2008. Si el ping es exitoso, significa que las dos máquinas pueden comunicarse entre síIniciar Metasploit
A continuación, debemos iniciar Metasploit en la máquina Kali. Para ello, simplemente escribimos msfconsole en la terminal, en este caso como es un exploit muy como es un exploit muy simple vamos a omitir el conectarnos a la base de datos de Postgsql.Seleccionamos el exploit
Con el comando search podemos buscar los diferentes exploits dentro de Metasploit. En este caso buscamos eternalblue:Elegimos el exploit que queramos con el comando use y el numero de referencia, yo usare el primero aka el 0.
Configuracion del exploit
Una vez seleccionado el exploit, debemos configurarlo. Para ello, establecemos los parámetros necesarios, como la dirección IP del sistema objetivo (RHOSTS), la direccion IP de nuestro sistema (LHOST). Un truco es poner el comando "show options" y configurar unicamente lo que sea requerido.Comprobación del exploit
Con el comando "Check" comprobamos si la máquina victima es vulneralble tras configurar el LHOST y el RHOSTS.Ejecución del exploit
Con todo configurado, ahora podemos ejecutar el exploit. Para ello, simplemente escribimos "run" o "exploit"ahora que estamos dentro podemos hacer de todo.
s/o a todos