elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Pruebas con EternalBlue y Doublepulsar
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Pruebas con EternalBlue y Doublepulsar  (Leído 4,297 veces)
afganghost

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Pruebas con EternalBlue y Doublepulsar
« en: 5 Junio 2017, 14:57 pm »

Buenas , abrí un tema esta mañana pero ya que estoy ahora dándole un poco y estudiando lo último que va saliendo , quería preguntar al foro que variables se os ocurren o conoceis a la hora de utilizar este dueto , es especial del doublepulsar , como por ejemplo que idea ingeniosa se os ocurre o conoceis para inyectar por ejemplo en vez de la dll , o en que proceso recomendais inyectar esta etc. Todo lo que os ocurra! Saludos y gracias de antemano!
En línea

Borito30


Desconectado Desconectado

Mensajes: 481


Ver Perfil
Re: Pruebas con EternalBlue y Doublepulsar
« Respuesta #1 en: 5 Junio 2017, 16:32 pm »

Bueno si wannacry pudo hacer uso de este tipo de exploit que era ya público y accesible y ya  esta el payload puesto simplemente incluyelo como recurso embebido o lo que sea y haz uso de el.
En línea

Estoy en contra del foro libre y la Sección de juegos y consolas (distraen al personal)
afganghost

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: Pruebas con EternalBlue y Doublepulsar
« Respuesta #2 en: 5 Junio 2017, 17:02 pm »

Es que había leído en algún foro en ingles que también se podía hacer directamente si no leí mal con otra cosa diferente a una dll. Pero si que es verdad que mucha gente había metido directamente por ejemplo el meterpreter y otras cagar maliciosas dentro de un archivo que se enviaba con el.
En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.586


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Pruebas con EternalBlue y Doublepulsar
« Respuesta #3 en: 6 Junio 2017, 17:25 pm »

Sheila A. Berta (@UnaPibaGeek) de ElevenPaths publicó en Exploit-DB un paper, también con versión en inglés, en el que se explica cómo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoyándose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit.

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008
https://www.exploit-db.com/docs/41897.pdf

¿Por qué Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el único que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticación. Por lo que, Eternalblue es el exploit que nos permitirá aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.

Más información:
http://blog.elhacker.net/2017/04/shadow-brokers-framework-fuzzbunch-Eternalblue-Doublepulsar.html
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Enlaces y documentación sobre EternalBlue (Ataque Telefonica, Ransomware 2017)
Análisis y Diseño de Malware
WHK 4 5,431 Último mensaje 19 Mayo 2017, 19:03 pm
por Borito30
Vulnerar Windows 7 con Eternalblue & Doublepulsar
Bugs y Exploits
3lyatmaN 0 3,969 Último mensaje 17 Junio 2017, 02:50 am
por 3lyatmaN
Consulta eternalblue fuera de lan
Bugs y Exploits
bl4ckdr4g0n 7 4,403 Último mensaje 22 Noviembre 2018, 03:42 am
por bl4ckdr4g0n
MOVIDO: Consulta eternalblue fuera de lan
Hacking
MCKSys Argentina 0 1,676 Último mensaje 19 Noviembre 2018, 17:38 pm
por MCKSys Argentina
Eternalblue-Doublepulsar-Metasploit/
Bugs y Exploits
Biohazard_Load 1 3,660 Último mensaje 24 Abril 2019, 12:29 pm
por UnaiiM
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines