Esta es una guía de como integrar EternalBlue + DoublePulsar exploits de la NSA a Metasploit. Hace algunos días se publicaba la noticia que el grupo ShadowBrokers había liberado una segunda publicación de exploits de la NSA, disponibles en el GitHub.
A pesar que el framework FuzzBunch contenía una suite de exploits, lo que más llamo la atención a la comunidad de seguridad fueron los exploits llamados EternalBlue y DoublePulsar que sirven para atacar todas las versiones de windows al protocolo SMB y RDP.
Eternalblue se encarga de crear un backdoor y Doublepulsar de inyectar una dll en el proceso del sistema que nosotros queramos, ya que en una de las opciones nos pregunta en que proceso del sistema queremos inyectar la dll.
El framework FuzzBunch es parecido a metasploit, pero corre bajo windows, y como todos saben el 99% de los auditores de seguridad, pentester, researchers del mundillo de la seguridad usamos gnu/linux.
Gracias a dos investigadores Sheila Berta (Argentina) y Pablo Gonzalez (Español) ambos trabajadores de ElevenPaths podemos disfrutar de integrar EternalBlue y DoublePulsar a nuestro querido Metasploit.
Shiela Berta
http://www.twitter.com/UnaPibaGeek
http://www.semecayounexploit.com
Pablo Gonzalez
http://www.twitter.com/pablogonzalezpe
Esta guía se entrega con fines educativos para quienes estudian temas de ciberseguridad, no utilices este conocimiento con fines ilegales. No me hago responsable de lo que tu puedas hacer con este conocimiento.
Elementos necesarios
- Kali linux 32bits > IP 192.168.1.117 > ATACANTE
- Windows 7 64bits > IP 192.168.1.101 > VICTIMA
1. Lo primero que vamos hacer será abrir nuestro kali linux.
2. Descargar del GitHub el archivo zip y luego descomprimirlo.
3. Copiar el archivo eternalblue_doublepulsar.rb a la siguiente dirección: /usr/share/metasploit-framework/modules/exploits/windows/smb/
4. Crear la estructura de carpetas y copiar el contenido de la carpeta deps a /root/shadowbroker/windows/lib/x86-Windows/
5. Abrir una terminal y tipear el comando winecfg para que se cree la carpeta /root/.wine/drive_c/
6. Abrir una terminal y iniciar metasploit con el comando msfconsole
Con esto ya tendríamos integrado EternalBlue y DoublePulsar a nuestro querido metasploit.
Para llamar al exploit tipear use exploit/windows/smb/eternalblue_doublepulsar
Para ver información del exploit tipear show info
Para ver las opciones tipear show options
Para ver los payloads disponibles tipear show payloads
Para ver los payloads disponibles tipear show advanced
Visitas: 70