MI PRIMERA MÁQUINA HACKEADA


77kilos

Miembro muy activo
Para el post de hoy aprenderemos a comprometer una máquina virtual con Windows Server 2008. Para ello usaremos el famoso el exploit "ms17_010_eternalblue".

Requisitos:​

-Maquina atacante con Metasploit, en mi caso usaré Kali
-Maquina victima, El exploit ms17_010_eternalblue afectó a una gran cantidad de sistemas operativos Windows, incluyendo:
---Windows 2000
---Windows XP
---Windows Server 2003
---Windows Vista
---Windows Server 2008
---Windows 7
---Windows Server 2008 R2
---Windows 8
---Windows Server 2012
---Windows 8.1
---Windows Server 2012 R2
En mi caso usaré una maquina victima con Windows Server 2008.

Verificación de conectividad​

Primero, debemos asegurarnos de que las dos máquinas virtuales puedan comunicarse entre sí. Para ello, podemos realizar un ping desde la máquina Kali a la máquina Windows Server 2008. Si el ping es exitoso, significa que las dos máquinas pueden comunicarse entre sí

Iniciar Metasploit​

A continuación, debemos iniciar Metasploit en la máquina Kali. Para ello, simplemente escribimos msfconsole en la terminal, en este caso como es un exploit muy como es un exploit muy simple vamos a omitir el conectarnos a la base de datos de Postgsql.

Seleccionamos el exploit​

Con el comando search podemos buscar los diferentes exploits dentro de Metasploit. En este caso buscamos eternalblue:

1697111570215.png

Elegimos el exploit que queramos con el comando use y el numero de referencia, yo usare el primero aka el 0.

Configuracion del exploit​

Una vez seleccionado el exploit, debemos configurarlo. Para ello, establecemos los parámetros necesarios, como la dirección IP del sistema objetivo (RHOSTS), la direccion IP de nuestro sistema (LHOST). Un truco es poner el comando "show options" y configurar unicamente lo que sea requerido.

1697111852032.png

Comprobación del exploit​

Con el comando "Check" comprobamos si la máquina victima es vulneralble tras configurar el LHOST y el RHOSTS.

1697112017520.png


Ejecución del exploit​

Con todo configurado, ahora podemos ejecutar el exploit. Para ello, simplemente escribimos "run" o "exploit"

1697112282827.png

1697112305939.png

ahora que estamos dentro podemos hacer de todo.
1697112378541.png

1697112425132.png




s/o a todos
 

Adjuntos

  • 1697112394205.png
    1697112394205.png
    35,5 KB · Visitas: 19

jaybaan

Juglar del morbo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Para la próxima vez pon un titulo con mas sentido algo del estilo "como comprometer una máquina virtual con Windows Server 2008" no mi primera maquina hackeada xd que no dice nada
 
  • Like
Reacciones : 77kilos

M4ndy

【=◈︿◈=】
Noder
Buen post pero el título hay que darle más al coco, pensaba que literalmente te habías colado en alguna empresa sin que sea entornos controlados
 
  • Like
Reacciones : 77kilos

77kilos

Miembro muy activo
que estas usando para apredner, por curiosidad?
pues para los exploits fue simple curiosidad para ver como se usaba Metasploit y buscar alguna vulnerabilidad tocha, en cambio lo demas pues ver foros e intentar lo que veo en entornos controlados