Tactics
Last updated
Was this helpful?
Last updated
Was this helpful?
Nivel de Dificultad: Muy fácil.
Tags:
Protocols (Protocolos): Los protocolos son un conjunto de reglas que permiten la comunicación entre dispositivos en una red. Algunos protocolos, como SMB o FTP, pueden ser objetivos comunes para atacantes si no están configurados adecuadamente. La comprensión de los protocolos es esencial en pruebas de penetración para identificar posibles vectores de ataque.
SMB (Server Message Block): SMB es un protocolo de red utilizado para compartir archivos e impresoras en entornos Windows. Si no se configura correctamente, SMB puede ser vulnerable a ataques como el acceso no autenticado, la captura de credenciales o la explotación de vulnerabilidades críticas, como EternalBlue.
Reconnaissance (Reconocimiento): Es la fase inicial de una prueba de penetración donde se recopila información sobre el objetivo. Se pueden utilizar técnicas como escaneo de puertos, identificación de servicios en ejecución y análisis de configuraciones para descubrir posibles puntos débiles. Un reconocimiento efectivo permite detectar servicios mal configurados o vulnerabilidades explotables.
Misconfiguration (Mala Configuración): Se refiere a errores en la configuración de sistemas y servicios que pueden llevar a vulnerabilidades explotables. Una mala configuración puede incluir credenciales predeterminadas, permisos excesivos, exposición innecesaria de servicios o falta de cifrado adecuado. Muchas brechas de seguridad ocurren debido a errores de configuración en lugar de fallos en el software.
Nos descargamos nuestra VPN y nos conectamos.
Iniciamos la máquina y verificamos la conexión.
Observamos que tenemos conexión y que es una máquina Windows ya que su ttl=127.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo los puertos 135, 139 y 445, que están relacionados con los servicios RPC y SMB, también se encuentran abiertos. A continuación, se indagará más sobre estos servicios.
Listamos los recursos compartidos.
Entramos en el recurso compartido C$
.
Tarea 1
¿Qué opción de Nmap podemos usar para enumerar máquinas cuando nuestros paquetes ICMP de ping están bloqueados por el firewall de Windows? Respuesta: -Pn
Tarea 2
¿Qué significa el acrónimo de 3 letras SMB? Respuesta: Server Message Block
Tarea 3
¿Qué puerto utiliza SMB para operar? Respuesta: 445
Tarea 4
¿Qué argumento de línea de comandos le das a smbclient
para listar los recursos compartidos disponibles?
Respuesta: -L
Tarea 5
¿Qué carácter al final de un nombre de recurso compartido indica que es un recurso compartido administrativo? Respuesta: $
Tarea 6
¿Qué recurso compartido administrativo está accesible en la máquina que permite a los usuarios ver todo el sistema de archivos? Respuesta: C$
Tarea 7
¿Qué comando podemos usar para descargar los archivos que encontramos en el recurso compartido SMB? Respuesta: get
Tarea 8
¿Qué herramienta que es parte de la colección de Impacket se puede usar para obtener una shell interactiva en el sistema? Respuesta: psexec.py