In questo tutorial vedremo come utilizzare questo exploit Microsoft windows exploit smb eternalblue pubblicato dalla NSA qualche tempo fà, uno degli exploit che ha scosso molto a livello enterprise negli anni passati anche perchè segreto, tenuto nascosto da agenzie segrete. Di seguito lasciamo anche la referenza a wikipedia per chi vuole conoscere questo potente exploit https://it.wikipedia.org/wiki/EternalBlue

Il primo passo, accediamo a Metasploit su Linux, Windows, Unix dove preferite come mostrato qui in basso

Il secondo passa resta di selezionare il nostro exploit come mostrato qui in basso utilizzando use exploit e la path esatta. Il comando show options mostra le opzioni obbligatorie e opzionali di questo exploit e cosa serve per lanciarlo. Vediamo che RHOSTS ovvero il server, RPORT la porta di default è 445 ovviamente essendo SMB protocol e altri due parametri settati di default.

Qui in basso settiamo la nostra macchina, un laboratorio e con run lanciamo l’esecuzione verso il nostro server remoto. Come possiamo vedere ci sono vari scambi di pacchetti SMB, un buffer dump e overwrite per creare una shell sulla macchina remota.A questo siamo nel sistema, verifichiamo i privilegi

Pausiamo per avere un meterpreter shell per scalare i privilegi su questo sistema come mostrato in basso settando LPORT e il multi shell meterpreter.

A questo punto,  abbiamo settato una meterpreter shell back utile per scalare i privilegi quando la sessione ha una shell back creata nel sistema. Qui in basso vediamo che adesso mostra NT AUTORITY e porta 1234 che abbiamo impostato.

Una shell back meterpreter, bingo.