beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • 🔍 RECONOCIMIENTO
  • 🔎 EXPLORACIÓN
  • 🚀 EXPLOTACIÓN
  • 🔐 PRIVILEGIOS

Was this helpful?

  1. WRITEUPS
  2. The Hacker Labs

Microchoft

🔍 Dificultad: Principiante

PreviousFruitsNextTickTakRoot

Last updated 7 months ago

Was this helpful?

🔍 RECONOCIMIENTO

En primer lugar, miramos la IP de la máquina víctima con este comando:

sudo arp-scan --interface=eth0 --localnet

En segundo lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.57

para verificar la conectividad de red.

Definitivamente es una máquina Windows porque el TTL=128.

A continuación, se realiza el comando:

sudo nmap -p- --open -sS -Pn --min-rate 5000 -n 192.168.1.57

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los siguientes puertos están abiertos:

  • 135/tcp: Pertenece al servicio MSRPC (Microsoft Remote Procedure Call), que es utilizado para la comunicación entre procesos en sistemas Windows.

  • 139/tcp: Pertenece al servicio NetBIOS-SSN (NetBIOS Session Service), utilizado por redes que ejecutan el protocolo SMB (Server Message Block) en sistemas Windows.

  • 445/tcp: Pertenece al servicio Microsoft-DS (Microsoft Directory Services), utilizado para compartir archivos en redes Windows mediante el protocolo SMB.

Además, se han detectado varios puertos en el rango dinámico de Windows (49152-65535) abiertos, pero sin un servicio conocido específico:

  • 49152/tcp - 49157/tcp: Puertos marcados como unknown, los cuales pueden estar relacionados con servicios de red personalizados o asignados dinámicamente por el sistema operativo para uso de aplicaciones específicas.

Dado que los puertos 135/tcp, 139/tcp, y 445/tcp están abiertos, se indagará más en relación a estos puertos para evaluar posibles vulnerabilidades o configuraciones incorrectas en los servicios SMB y MSRPC, que son comúnmente utilizados en entornos Windows y pueden ser potenciales vectores de ataque si no están adecuadamente asegurados.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p135,139,445 -v 192.168.1.57

para obtener más información sobre ese puerto específicamente.

Como podemos observar durante el escaneo, el puerto 445/tcp perteneciente al servicio Microsoft-DS está abierto. Este puerto es utilizado para compartir archivos y otros recursos en redes Windows mediante el protocolo SMB (Server Message Block).

Al analizar más a fondo, se ha detectado que el sistema operativo es Windows 7 Home Basic SP1 (Service Pack 1) y está configurado en el grupo de trabajo WORKGROUP. Este sistema, con el puerto 445 abierto, es particularmente preocupante ya que es vulnerable a la famosa vulnerabilidad EternalBlue.

EternalBlue, que afecta versiones de Windows no actualizadas, explota una vulnerabilidad crítica en el protocolo SMBv1, lo que podría permitir la ejecución remota de código y, en consecuencia, el control completo del sistema afectado. Esta vulnerabilidad ha sido utilizada en ataques masivos como el ransomware WannaCry.

Dado que estamos frente a un sistema operativo obsoleto (Windows 7), y que el puerto 445/tcp está expuesto, se procederá a indagar más para determinar si el sistema es susceptible a esta vulnerabilidad y recomendar medidas de mitigación, como la actualización del sistema operativo o la desactivación del protocolo SMBv1.

Por eso mismo revisamos si es vulnerable por si acaso con el comando:

nmap -p445 --script="vuln and safe" 192.168.1.57

🚀 EXPLOTACIÓN

Con la información obtenida anteriormente, realizamos el comando:

msfconsole

A continuación se intentará explotar esa vulnerabilidad a través de la herramienta Metasploit. Se busca la vulnerabilidad exacta que obtenida en el anterior escaneo.

search ms17-010

Revisamos el segundo ya que tenemos un Windows 7 de máquina víctima.

use 2

Miramos las opciones que tenemos que configurar con el comando:

show options

A continuación, configuramos los parámetros necesarios para realizar el ataque:

  • RHOSTS: Definimos la dirección IP del host remoto (objetivo) como 192.168.1.57.

  • LHOST: Establecemos la dirección IP de nuestro host local (atacante) como 192.158.1.50.

Después de haber configurado estos parámetros correctamente, procederemos a verificar si el objetivo es explotable. Esto implica ejecutar la explotación para confirmar si la vulnerabilidad está presente y si podemos obtener acceso o control del sistema remoto.

exploit

🔐 PRIVILEGIOS

Al estar dentro ejecutamos:

pwd

A medida que avanzamos en nuestra investigación, revisaremos los directorios de los usuarios Admin y Lola para encontrar las diferentes flags requeridas en este reto.

¡Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀