Legacy
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 10/10/2017
Last updated
Was this helpful?
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 10/10/2017
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Durante el escaneo se identificaron los siguientes puertos abiertos:
Puerto 135 (MS RPC): Este puerto es utilizado para la comunicación de servicios como DCOM y MSRPC. Puede ser vulnerable a exploits si no está debidamente asegurado. Puedes buscar si hay alguna versión vulnerable de MSRPC, como las que se vieron con ataques como MS08-067.
Puerto 139 y 445 (SMB): Ambos puertos están asociados a servicios de compartición de archivos y recursos en redes Windows. Los vectores de ataque conocidos incluyen ataques de SMB Relay y exploits como EternalBlue (CVE-2017-0144). Es recomendable realizar un escaneo de vulnerabilidades para verificar si estos puertos son accesibles desde fuera y si están expuestos a vulnerabilidades conocidas.
A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Miramos el protocolo SMB.
No vemos nada. Revisamos si tiene un CVE.
Al ser un Windows XP y revisando por internet encontramos que hay un CVE-2008-4250 por lo que abrimos Metasploit para explotarlo.
Al estar dentro y ejecutar:
Somos root.