Blue
Introducci贸n
Esta m谩quina es un Windows 7 vulnerable a EternalBlue. Iremos avanzando por la m谩quina, con las preguntas que nos plantean nos servir谩n de gu铆a.
Task 1: Recon
Nos har谩n dos preguntas a las que podremos dar respuesta con los resultados de un escaneo con Nmap:
-sC: Ejecuci贸n de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener informaci贸n adicional.
-sV: Identifica la versi贸n del servicio que se est谩 ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.
-Pn: Desactiva el realizar un ping para descubrir el host.
Task 2: Gain Access
En esta task se nos har谩n 3 preguntas, para responderlas, utilizaremos Metasploit para explotar la vulnerabilidad que me hemos descubierto en la tarea de recon:
Task 3: Escalate
Pondremos en background la shell obtenida como nos indican al principio de esta task
[Ctrl+Z]
Para responder las preguntas de este apartado, usaremos un m贸dulo de post explotaci贸n disponible en Metasploit para convertir la shell obtenida en una shell de meterpreter:
Task 4: Cracking
Se nos indicar谩 que comando usar para responder a una de las preguntas:
Este comando en meterpreter har谩 un dumpeo de los hashes de las contrase帽as de cada usuario del sistema.
Tambi茅n existe un m贸dulo para Metasploit para ello:
Para crackear estos hashes, podremos hacerlo con john directamente:
En Metasploit tambi茅n tenemos un m贸dulo para ello:
Task 5: Find Flags!
En este apartado debemos introducir las diferentes flags que se pueden encontrar en el sistema que ya hemos vulnerado, para ellos nos moveremos por los directorios del sistema:
脷ltima actualizaci贸n