Microsoft windows exploit smb eternalblue ms17_010_eternalblue

Microsoft windows exploit smb eternalblue ms17_010_eternalblue
geek
by geek Published on 25 Mar 2020

In questo tutorial vedremo come utilizzare questo exploit Microsoft windows exploit smb eternalblue pubblicato dalla NSA qualche tempo fà, uno degli exploit che ha scosso molto a livello enterprise negli anni passati anche perchè segreto, tenuto nascosto da agenzie segrete. Di seguito lasciamo anche la referenza a wikipedia per chi vuole conoscere questo potente exploit https://it.wikipedia.org/wiki/EternalBlue

Il primo passo, accediamo a Metasploit su Linux, Windows, Unix dove preferite come mostrato qui in basso

Il secondo passa resta di selezionare il nostro exploit come mostrato qui in basso utilizzando use exploit e la path esatta. Il comando show options mostra le opzioni obbligatorie e opzionali di questo exploit e cosa serve per lanciarlo. Vediamo che RHOSTS ovvero il server, RPORT la porta di default è 445 ovviamente essendo SMB protocol e altri due parametri settati di default.

Qui in basso settiamo la nostra macchina, un laboratorio e con run lanciamo l’esecuzione verso il nostro server remoto. Come possiamo vedere ci sono vari scambi di pacchetti SMB, un buffer dump e overwrite per creare una shell sulla macchina remota.A questo siamo nel sistema, verifichiamo i privilegi

Pausiamo per avere un meterpreter shell per scalare i privilegi su questo sistema come mostrato in basso settando LPORT e il multi shell meterpreter.

A questo punto,  abbiamo settato una meterpreter shell back utile per scalare i privilegi quando la sessione ha una shell back creata nel sistema. Qui in basso vediamo che adesso mostra NT AUTORITY e porta 1234 che abbiamo impostato.

Una shell back meterpreter, bingo.