Automatizando Metasploit con Python


Automatizaremos la explotacion de Eternalblue en una red interna, utilizando Metasploit Python y Cobalt Strike



La librería pymetasploit3 nos permite no solo la explotación como realizamos en esta oportunidad, si no que nos da la posibilidad de manejar las sesiones obtenidas y prácticamente todo lo que se hace con Metasploit. Para poder utilizarla la instalamos a través de pip:.

pip3 install pymetasploit3

Debemos de tener Metasploit instalado, si estamos en un equipo Kali, viene por defecto, en otro linux lo podemos instalar a traves de Nightly Installer, en la documentación, figura los siguientes comando:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

chmod 755 msfinstall

./msfinstall

También inicializamos el servicio msfrpcd de Metasploit con:

sudo msfrpcd -P yourpassword

Con esa configuración podemos realizar algo del estilo de la siguiente POC:



El script que se corre en el video lo pueden encontrar en mi Github, el que pueden modificar para correr un Meterpreter en lugar de un Binario, otros ejemplos los pueden hallar en el Git de la Libreria, en cuanto al Binario debe de ser adecuado a el CVE que estamos explotando, los stagers de Metasploit y Cobalt Strike son adecuados para EternalBlue.

Happy Hacking!!