SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 1
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER
UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008
Sheila A. Berta (@UnaPibaGeek) – Security Researcher at Eleven Paths
shey.x7@gmail.com || sheila.berta@11paths.com
April 17, 2017
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 2
Tabla de contenidos
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN
WINDOWS 7/2008 ........................................................................................................................................1
Introducción..................................................................................................................................................3
¿Por qué Eternalblue & DoublePulsar? ....................................................................................................3
Preparando el entorno de laboratorio......................................................................................................3
Inicializando FuzzBunch ................................................................................................................................4
Atacando Windows 7/2008 con EternalBlue................................................................................................6
Creando una DLL maliciosa con Empire........................................................................................................8
Inyectando la DLL maliciosa via DoublePulsar..............................................................................................9
Obteniendo la sesión de Empire.................................................................................................................12
Migrando a Meterpreter.............................................................................................................................13
Palabras finales… ........................................................................................................................................15
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 3
Introducción
El 8 de abril de 2017, TheShadowBrokers publicó una gran cantidad de herramientas pertenecientes al
Arsenal de “Hacking tools” de la NSA. Uno de los repositorios de GitHub es el siguiente:
https://github.com/misterch0c/shadowbroker.
En este documento, haremos foco en el exploit para Microsoft Windows llamado ETERNALBLUE y el
plugin DOUBLEPULSAR. Para aprovecharnos de ellos haremos uso de FUZZBUNCH: el “Metasploit” de la
NSA.
¿Por qué Eternalblue & DoublePulsar?
Entre los exploits para Windows publicados por TheShadowBrokers, ETERNALBLUE es el único que
puede ser usado para atacar Windows 7 y Windows Server 2008 sin necesidad de autenticación. Luego,
podemos utilizar DOUBLEPULSAR para inyectar remotamente una DLL maliciosa en el equipo
previamente atacado con ETERNALBLUE. Teniendo en cuenta que podemos inyectar la DLL que
queramos, crearemos mediante Empire, una DLL maliciosa que realice una conexión inversa desde el
equipo víctima hacia el equipo atacante.
Preparando el entorno de laboratorio
Necesitamos configurar las siguientes tres máquinas dentro de la misma red LAN:
1. Máquina víctima (Windows 7/2008)
Una máquina con Windows 7/2008 será utilizada como target.
No necesitamos hacer nada adicional en este equipo, simplemente debemos conocer su dirección IP y
asegurarnos que esté encendido cuando realicemos el ataque.
2. Máquina atacante 1 (Windows XP)
A menos que ejecutemos FUZZBUNCH en Linux mediante WINE, vamos a necesitar un Windows XP para
ello. El framework está desarrollado en Python 2.6 y utiliza PyWin32 en su versión 2.12 (versión
antigua).
3. Máquina atacante 2 (GNU/Linux)
Finalmente, necesitaremos una instalación de Linux con Empire y Metasploit.
https://github.com/EmpireProject/Empire
https://www.rapid7.com/products/metasploit/download/
Una alternativa es usar Kali Linux.
La guía de instalación de estas herramientas esta fuera del alcance de este documento.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 4
A continuación, las configuraciones de nuestro laboratorio:
 Windows 7 SP1 x64 – 192.168.1.109  Target.
 Windows XP SP3 x32 – 192.168.1.108  Atacante con FUZZBUNCH.
 Debian Jessie x64 – 192.68.1.105  Atacante con Empire y Metasploit.
Inicializando FuzzBunch
Haremos uso de FUZZBUNCH, el “Metasploit” de la NSA. Tal como se mencionó antes, este framework
está desarrollado en Python 2.6 y usa una versión antigua de PyWin32, la v2.12.
Con esto en mente, instalaremos las siguientes herramientas en el Windows XP:
 Python 2.6: https://www.python.org/download/releases/2.6/ (agregalo a la variable PATH de
Windows)
 PyWin32 v2.12: https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/
 Notepad++: https://notepad-plus-plus.org/download/ (Puedes usar simplemente Notepad).
Todos son instaladores ejecutables así que “siguiente, siguiente, siguiente…”.
Tras instalar lo necesario, podemos abrir un cmd.exe y movernos hasta la carpeta donde descargamos el
leak, puntualmente donde se encuentra FUZZBUNCH: “fb.py” (dentro de la carpeta shadowbroker-
master/Windows) y ejecutar "python fb.py".
Probablemente, en esta primera ejecución, el script arroje un error debido a que no encuentra el
directorio “ListeningPost”, lo cual ocurre porque dentro del leak, dicha carpeta se encuentra vacía.
Para reparar este error, debemos abrir el script “fb.py” con el Notepad++ y simplemente comentar la
línea 72:
Adicionalmente, debemos abrir el archivo Fuzzbunch.xml de la misma carpeta y reemplazar las rutas de
las líneas 19 y 24 por rutas que existan en nuestro sistema, por ejemplo:
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 5
Ahora sí, ejecutamos nuevamente desde la terminal el comando "python fb.py" y deberíamos ver a
FUZZBUNCH ejecutándose correctamente:
Cuando iniciamos FUZZBUNCH se nos pregunta la IP del target, allí debemos indicar la IP del Windows
7/2008 que esté actuando como equipo víctima.
Inmediatamente después, se nos pide la IP de callback, la cual sería la IP del Windows XP (Atacante).
Presionamos “enter” para continuar y se nos pedirá indicar un nombre al proyecto, en mi caso como se
puede ver en la siguiente imagen, utilicé el que ya tenía creado “eternal1”. Si no tienes ninguno, al
presionar “enter” se te pedirá un nombre. Con ese dato se creará la carpeta de logs para ese proyecto.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 6
Atacando Windows 7/2008 con EternalBlue
El primer paso es seleccionar el exploit que vamos a usar, que es ETERNALBLUE, para ello ejecutamos:
“use EternalBlue” en la terminal de FUZZBUNCH.
A partir de aquí, dejaremos con su configuración por defecto todos los parámetros que FUZZBUNCH nos
pregunte, EXCEPTO el siguiente:
En ese paso, cambiamos el modo a 1.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 7
Finalmente, se nos preguntará si deseamos ejecutar ETERNALBLUE.
Si todo salió bien, veremos al final el mensaje “Eternalblue succeeded”.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 8
Creando una DLL maliciosa con Empire
El siguiente paso es aprovechar DOUBLEPULSAR para inyectar remotamente una DLL maliciosa en el
sistema impactado previamente con ETERNALBLUE. Para ello, debemos en primer lugar, crear la DLL.
Por lo tanto, nos mudamos para el Linux donde tenemos instalado el framework Empire y realizamos los
siguientes pasos:
Paso 1: Crear un listener que reciba la conexión inversa al inyectarse la DLL
Nota: La dirección IP que debemos setear en el parámetro “Host” es la del propio Linux.
Paso 2: Crear la DLL maliciosa
En este punto, ya tenemos nuestra DLL maliciosa en /tmp/launcher.dll.
Simplemente debemos copiarla a la máquina atacante con Windows XP para poder usarla con
FUZZBUNCH.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 9
Inyectando la DLL maliciosa via DoublePulsar
Volvemos al Windows XP y ejecutamos “use DoublePulsar” en la terminal de FUZZBUNCH.
Nuevamente dejaremos con el valor por defecto todos los parámetros que FUZZBUNCH nos pregunte,
hasta llegar a lo siguiente:
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 10
Allí debemos seleccionar correctamente la arquitectura del Windows 7/2008 que vamos a impactar, en
mi caso es x64. Luego lo más importante: indicar que deseamos realizar una inyección DLL (Opción 2 –
RunDLL).
Seguido a esto, se nos pedirá indicar la ruta local donde se encuentra la DLL en cuestión, la cual, es la
que generamos con Empire y ya debemos tenerla copiada en este equipo para usarla ahora con
FUZZBUNCH. El resto de los parámetros los dejamos con las configuraciones por defecto.
Finalmente, se nos pregunta si deseamos ejecutar DOUBLEPULSAR.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 11
Y si todo salió bien…
Obtendremos el mensaje “Doublepulsar Succeded”.
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 12
Obteniendo la sesión de Empire
Mientras tanto en la máquina con Linux donde tenemos el listener de Empire, recibimos la conexión
inversa:
That’s all, YOU WIN!
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 13
Migrando a Meterpreter
Empire nos permite ejecutar en la máquina víctima prácticamente las mismas cosas que el meterpreter
de Metasploit. Sin embargo, podemos hacer la migración desde el agente de Empire al listener de
Meterpreter muy fácilmente.
Paso 1: Configurar el listener de Meterpreter
Es importante que usemos el payload “windows/meterpreter/reverse_httpS”.
Paso 2: En Empire, ejecutar el módulo “code_execution” para inyectar el código de Meterpreter
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 14
Paso 3: Obtener la sesión de Meterpreter
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 15
Palabras finales…
Finalmente, hemos obtenido una shell de Meterpreter sobre un Windows 7 SP1 x64 sin necesidad de
interacción del usuario de este equipo, tan solo con conocer su IP. Esto me recordó a la facilidad con la
que se obtiene el acceso a un Windows XP mediante el ms08_067.
Un detalle curioso es que, según el TimeStamp de ETERNALBLUE, la NSA tenía esto desde el 2011...
Agradecimientos:
Por ayudarme a escribir este paper:
Cristian Borghello (@crisborghe / @seguinfo).
Por estar conmigo siempre que lo necesito:
Claudio Caracciolo (@holesec).
Luciano Martins (@clucianomartins).
Ezequiel Sallis (@simubucks).
Mateo Martinez (@MateoMartinezOK).
Sol (@0zz4n5).
@DragonJar || @ekoparty || “Las Pibas de Infosec”.
--
Sheila A. Berta - @UnaPibaGeek.

Más contenido relacionado

La actualidad más candente

08 sistemas de protecao
08 sistemas de protecao08 sistemas de protecao
08 sistemas de protecaoEvanildo Leal
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Manual Balay - frigorifico americano 3 fa7787a
Manual Balay - frigorifico americano 3 fa7787aManual Balay - frigorifico americano 3 fa7787a
Manual Balay - frigorifico americano 3 fa7787aAlsako Electrodomésticos
 
Apostila senai materiais e equipamentos de instalações elétricas(1)
Apostila senai   materiais e equipamentos de instalações elétricas(1)Apostila senai   materiais e equipamentos de instalações elétricas(1)
Apostila senai materiais e equipamentos de instalações elétricas(1)silvanojsilva
 
Comando de IOS de Cisco
Comando de IOS de CiscoComando de IOS de Cisco
Comando de IOS de Ciscojamigog
 
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)Agassis Rodrigues
 
IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsAlejandro Marin
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdf
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdfCisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdf
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdfVarghese Martin
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
EIGRP (enhanced interior gateway routing protocol)
EIGRP (enhanced interior gateway routing protocol)EIGRP (enhanced interior gateway routing protocol)
EIGRP (enhanced interior gateway routing protocol)Netwax Lab
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario bAlumic S.A
 
Rudolf-Breuss-tratamentul-total-al-cancerului
 Rudolf-Breuss-tratamentul-total-al-cancerului Rudolf-Breuss-tratamentul-total-al-cancerului
Rudolf-Breuss-tratamentul-total-al-canceruluiMircea Tivadar
 
ES410 Report
ES410 ReportES410 Report
ES410 ReportMatt Dent
 

La actualidad más candente (20)

08 sistemas de protecao
08 sistemas de protecao08 sistemas de protecao
08 sistemas de protecao
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Lab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf ciscoLab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf cisco
 
Manual Balay - frigorifico americano 3 fa7787a
Manual Balay - frigorifico americano 3 fa7787aManual Balay - frigorifico americano 3 fa7787a
Manual Balay - frigorifico americano 3 fa7787a
 
Packet capturing
Packet capturingPacket capturing
Packet capturing
 
Ospf area types
Ospf area typesOspf area types
Ospf area types
 
Apostila senai materiais e equipamentos de instalações elétricas(1)
Apostila senai   materiais e equipamentos de instalações elétricas(1)Apostila senai   materiais e equipamentos de instalações elétricas(1)
Apostila senai materiais e equipamentos de instalações elétricas(1)
 
Comando de IOS de Cisco
Comando de IOS de CiscoComando de IOS de Cisco
Comando de IOS de Cisco
 
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)
Ihcat rvtar004 rev04-out2010_splitão_splitop_(fixo_inverter)
 
IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheets
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdf
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdfCisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdf
Cisco ASR 9000 Architecture - BRKARC-2003 3rd session.pdf
 
Subnetting sunum
Subnetting sunumSubnetting sunum
Subnetting sunum
 
Clp s7 300
Clp s7 300Clp s7 300
Clp s7 300
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
EIGRP (enhanced interior gateway routing protocol)
EIGRP (enhanced interior gateway routing protocol)EIGRP (enhanced interior gateway routing protocol)
EIGRP (enhanced interior gateway routing protocol)
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
 
Rudolf-Breuss-tratamentul-total-al-cancerului
 Rudolf-Breuss-tratamentul-total-al-cancerului Rudolf-Breuss-tratamentul-total-al-cancerului
Rudolf-Breuss-tratamentul-total-al-cancerului
 
ES410 Report
ES410 ReportES410 Report
ES410 Report
 

Similar a Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpreter en Windows 7/Windows Server 2008

Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxyimfer1
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxAlexander Hernandez
 
Lab5 retropie, junca, aguilar, quijada
Lab5 retropie, junca, aguilar, quijadaLab5 retropie, junca, aguilar, quijada
Lab5 retropie, junca, aguilar, quijadaputernic10
 
Manual de-instalacion-de-ubuntu-pablo-prado-cumbrado
Manual de-instalacion-de-ubuntu-pablo-prado-cumbradoManual de-instalacion-de-ubuntu-pablo-prado-cumbrado
Manual de-instalacion-de-ubuntu-pablo-prado-cumbradojouse11
 
Tutorial instalacion my openlab en linux
Tutorial instalacion my openlab en linuxTutorial instalacion my openlab en linux
Tutorial instalacion my openlab en linuxticomsa
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
Compartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadaCompartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadabellaquesada1994
 
Compartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadaCompartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadabellaquesada1994
 
Enchanting en Linux Ubuntu
Enchanting en Linux UbuntuEnchanting en Linux Ubuntu
Enchanting en Linux Ubuntuproyectoste
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónCheloSF
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónCheloSF
 

Similar a Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpreter en Windows 7/Windows Server 2008 (20)

Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual box
 
Manual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual boxManual linux ubuntu en red en virtual box
Manual linux ubuntu en red en virtual box
 
Emu48 v31-sp
Emu48 v31-spEmu48 v31-sp
Emu48 v31-sp
 
Lab5 retropie, junca, aguilar, quijada
Lab5 retropie, junca, aguilar, quijadaLab5 retropie, junca, aguilar, quijada
Lab5 retropie, junca, aguilar, quijada
 
Manual de-instalacion-de-ubuntu-pablo-prado-cumbrado
Manual de-instalacion-de-ubuntu-pablo-prado-cumbradoManual de-instalacion-de-ubuntu-pablo-prado-cumbrado
Manual de-instalacion-de-ubuntu-pablo-prado-cumbrado
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Tutorial instalacion my openlab en linux
Tutorial instalacion my openlab en linuxTutorial instalacion my openlab en linux
Tutorial instalacion my openlab en linux
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
Compartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadaCompartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesada
 
Compartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesadaCompartición de carpetas y documentos en red bella quesada
Compartición de carpetas y documentos en red bella quesada
 
In 9
In 9In 9
In 9
 
Enchanting en Linux Ubuntu
Enchanting en Linux UbuntuEnchanting en Linux Ubuntu
Enchanting en Linux Ubuntu
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpreter en Windows 7/Windows Server 2008

  • 1. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 1 EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008 Sheila A. Berta (@UnaPibaGeek) – Security Researcher at Eleven Paths shey.x7@gmail.com || sheila.berta@11paths.com April 17, 2017
  • 2. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 2 Tabla de contenidos EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008 ........................................................................................................................................1 Introducción..................................................................................................................................................3 ¿Por qué Eternalblue & DoublePulsar? ....................................................................................................3 Preparando el entorno de laboratorio......................................................................................................3 Inicializando FuzzBunch ................................................................................................................................4 Atacando Windows 7/2008 con EternalBlue................................................................................................6 Creando una DLL maliciosa con Empire........................................................................................................8 Inyectando la DLL maliciosa via DoublePulsar..............................................................................................9 Obteniendo la sesión de Empire.................................................................................................................12 Migrando a Meterpreter.............................................................................................................................13 Palabras finales… ........................................................................................................................................15
  • 3. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 3 Introducción El 8 de abril de 2017, TheShadowBrokers publicó una gran cantidad de herramientas pertenecientes al Arsenal de “Hacking tools” de la NSA. Uno de los repositorios de GitHub es el siguiente: https://github.com/misterch0c/shadowbroker. En este documento, haremos foco en el exploit para Microsoft Windows llamado ETERNALBLUE y el plugin DOUBLEPULSAR. Para aprovecharnos de ellos haremos uso de FUZZBUNCH: el “Metasploit” de la NSA. ¿Por qué Eternalblue & DoublePulsar? Entre los exploits para Windows publicados por TheShadowBrokers, ETERNALBLUE es el único que puede ser usado para atacar Windows 7 y Windows Server 2008 sin necesidad de autenticación. Luego, podemos utilizar DOUBLEPULSAR para inyectar remotamente una DLL maliciosa en el equipo previamente atacado con ETERNALBLUE. Teniendo en cuenta que podemos inyectar la DLL que queramos, crearemos mediante Empire, una DLL maliciosa que realice una conexión inversa desde el equipo víctima hacia el equipo atacante. Preparando el entorno de laboratorio Necesitamos configurar las siguientes tres máquinas dentro de la misma red LAN: 1. Máquina víctima (Windows 7/2008) Una máquina con Windows 7/2008 será utilizada como target. No necesitamos hacer nada adicional en este equipo, simplemente debemos conocer su dirección IP y asegurarnos que esté encendido cuando realicemos el ataque. 2. Máquina atacante 1 (Windows XP) A menos que ejecutemos FUZZBUNCH en Linux mediante WINE, vamos a necesitar un Windows XP para ello. El framework está desarrollado en Python 2.6 y utiliza PyWin32 en su versión 2.12 (versión antigua). 3. Máquina atacante 2 (GNU/Linux) Finalmente, necesitaremos una instalación de Linux con Empire y Metasploit. https://github.com/EmpireProject/Empire https://www.rapid7.com/products/metasploit/download/ Una alternativa es usar Kali Linux. La guía de instalación de estas herramientas esta fuera del alcance de este documento.
  • 4. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 4 A continuación, las configuraciones de nuestro laboratorio:  Windows 7 SP1 x64 – 192.168.1.109  Target.  Windows XP SP3 x32 – 192.168.1.108  Atacante con FUZZBUNCH.  Debian Jessie x64 – 192.68.1.105  Atacante con Empire y Metasploit. Inicializando FuzzBunch Haremos uso de FUZZBUNCH, el “Metasploit” de la NSA. Tal como se mencionó antes, este framework está desarrollado en Python 2.6 y usa una versión antigua de PyWin32, la v2.12. Con esto en mente, instalaremos las siguientes herramientas en el Windows XP:  Python 2.6: https://www.python.org/download/releases/2.6/ (agregalo a la variable PATH de Windows)  PyWin32 v2.12: https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/  Notepad++: https://notepad-plus-plus.org/download/ (Puedes usar simplemente Notepad). Todos son instaladores ejecutables así que “siguiente, siguiente, siguiente…”. Tras instalar lo necesario, podemos abrir un cmd.exe y movernos hasta la carpeta donde descargamos el leak, puntualmente donde se encuentra FUZZBUNCH: “fb.py” (dentro de la carpeta shadowbroker- master/Windows) y ejecutar "python fb.py". Probablemente, en esta primera ejecución, el script arroje un error debido a que no encuentra el directorio “ListeningPost”, lo cual ocurre porque dentro del leak, dicha carpeta se encuentra vacía. Para reparar este error, debemos abrir el script “fb.py” con el Notepad++ y simplemente comentar la línea 72: Adicionalmente, debemos abrir el archivo Fuzzbunch.xml de la misma carpeta y reemplazar las rutas de las líneas 19 y 24 por rutas que existan en nuestro sistema, por ejemplo:
  • 5. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 5 Ahora sí, ejecutamos nuevamente desde la terminal el comando "python fb.py" y deberíamos ver a FUZZBUNCH ejecutándose correctamente: Cuando iniciamos FUZZBUNCH se nos pregunta la IP del target, allí debemos indicar la IP del Windows 7/2008 que esté actuando como equipo víctima. Inmediatamente después, se nos pide la IP de callback, la cual sería la IP del Windows XP (Atacante). Presionamos “enter” para continuar y se nos pedirá indicar un nombre al proyecto, en mi caso como se puede ver en la siguiente imagen, utilicé el que ya tenía creado “eternal1”. Si no tienes ninguno, al presionar “enter” se te pedirá un nombre. Con ese dato se creará la carpeta de logs para ese proyecto.
  • 6. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 6 Atacando Windows 7/2008 con EternalBlue El primer paso es seleccionar el exploit que vamos a usar, que es ETERNALBLUE, para ello ejecutamos: “use EternalBlue” en la terminal de FUZZBUNCH. A partir de aquí, dejaremos con su configuración por defecto todos los parámetros que FUZZBUNCH nos pregunte, EXCEPTO el siguiente: En ese paso, cambiamos el modo a 1.
  • 7. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 7 Finalmente, se nos preguntará si deseamos ejecutar ETERNALBLUE. Si todo salió bien, veremos al final el mensaje “Eternalblue succeeded”.
  • 8. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 8 Creando una DLL maliciosa con Empire El siguiente paso es aprovechar DOUBLEPULSAR para inyectar remotamente una DLL maliciosa en el sistema impactado previamente con ETERNALBLUE. Para ello, debemos en primer lugar, crear la DLL. Por lo tanto, nos mudamos para el Linux donde tenemos instalado el framework Empire y realizamos los siguientes pasos: Paso 1: Crear un listener que reciba la conexión inversa al inyectarse la DLL Nota: La dirección IP que debemos setear en el parámetro “Host” es la del propio Linux. Paso 2: Crear la DLL maliciosa En este punto, ya tenemos nuestra DLL maliciosa en /tmp/launcher.dll. Simplemente debemos copiarla a la máquina atacante con Windows XP para poder usarla con FUZZBUNCH.
  • 9. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 9 Inyectando la DLL maliciosa via DoublePulsar Volvemos al Windows XP y ejecutamos “use DoublePulsar” en la terminal de FUZZBUNCH. Nuevamente dejaremos con el valor por defecto todos los parámetros que FUZZBUNCH nos pregunte, hasta llegar a lo siguiente:
  • 10. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 10 Allí debemos seleccionar correctamente la arquitectura del Windows 7/2008 que vamos a impactar, en mi caso es x64. Luego lo más importante: indicar que deseamos realizar una inyección DLL (Opción 2 – RunDLL). Seguido a esto, se nos pedirá indicar la ruta local donde se encuentra la DLL en cuestión, la cual, es la que generamos con Empire y ya debemos tenerla copiada en este equipo para usarla ahora con FUZZBUNCH. El resto de los parámetros los dejamos con las configuraciones por defecto. Finalmente, se nos pregunta si deseamos ejecutar DOUBLEPULSAR.
  • 11. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 11 Y si todo salió bien… Obtendremos el mensaje “Doublepulsar Succeded”.
  • 12. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 12 Obteniendo la sesión de Empire Mientras tanto en la máquina con Linux donde tenemos el listener de Empire, recibimos la conexión inversa: That’s all, YOU WIN!
  • 13. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 13 Migrando a Meterpreter Empire nos permite ejecutar en la máquina víctima prácticamente las mismas cosas que el meterpreter de Metasploit. Sin embargo, podemos hacer la migración desde el agente de Empire al listener de Meterpreter muy fácilmente. Paso 1: Configurar el listener de Meterpreter Es importante que usemos el payload “windows/meterpreter/reverse_httpS”. Paso 2: En Empire, ejecutar el módulo “code_execution” para inyectar el código de Meterpreter
  • 14. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 14 Paso 3: Obtener la sesión de Meterpreter
  • 15. EXPLOTAR ETERNALBLUE & DOUBLEPULSAR 15 Palabras finales… Finalmente, hemos obtenido una shell de Meterpreter sobre un Windows 7 SP1 x64 sin necesidad de interacción del usuario de este equipo, tan solo con conocer su IP. Esto me recordó a la facilidad con la que se obtiene el acceso a un Windows XP mediante el ms08_067. Un detalle curioso es que, según el TimeStamp de ETERNALBLUE, la NSA tenía esto desde el 2011... Agradecimientos: Por ayudarme a escribir este paper: Cristian Borghello (@crisborghe / @seguinfo). Por estar conmigo siempre que lo necesito: Claudio Caracciolo (@holesec). Luciano Martins (@clucianomartins). Ezequiel Sallis (@simubucks). Mateo Martinez (@MateoMartinezOK). Sol (@0zz4n5). @DragonJar || @ekoparty || “Las Pibas de Infosec”. -- Sheila A. Berta - @UnaPibaGeek.