Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página

TSS Ciberseguridad

AnteriorMáquina JaulaCon2025Siguiente¿Cómo proteger tu coche frente al robo a través del puerto OBD2?

Última actualización hace 1 mes

Practica

Crear una red en la que esté el Windows 7, XP, 2008 y 2003

Hallar dos vulnerabilidades por objetivo.

Lo primero que todo lo suyo sería encender todas las máquinas al mismo tiempo para simular una red en la que existieran todos esos HOST levantados al mismo tiempo. Pero como mi máquina no tiene los recursos necesarios para levantar 5 maquinas virtuales con solvencia, y realizar el escaneo de NMAP contra la red poniendo el /24, voy a resolver la práctica máquina a máquina.

db_nmap 192.168.44.0/24 -sP -v

Windows 7

Nos vamos directamente a Metasploit en nuestra máquina Kali Linux, nos generamos un nuevo workspace para esta práctica, y lanzamos db_nmap desde Metasploit.

db_nmap -p- 192.168.44.134 -sS -v -O

He usado el nmap con el comando "db_" para que los resultados obtenidos nos los guarde directamente en la base de datos del workspace que estamos utilizando, para posteriormente atacarlos.

Podemos ver que se están usando 3 servicios en los siguientes puertos.

Ahora para averiguar todo lo relacionado acerca de los servicios que tiene disponibles la máquina voy a ejecutar el siguiente comando de nmap.

db_nmap -sV --version-intensity 5 192.168.44.134

Una vez incluidos en los registros de la base de datos de nuestro workspace, continuamos y vamos a intentar de hallar las vulnerabilidades de algunos de estos servicios que puedan ser explotados.

Podemos ver que para MSRPC, existe un exploit

Si escribimos info 0, podemos ver que el exploit trata de realizar un "buffer overflow" (sobrecarga del buffer) sobre el interfaz RPC de Microsoft.

Por netbios ssn, me aparecen estos

Vamos a ir a por la vulnerabilidad del RPC de Windows.

Me he percatado de que necesito el nombre del HostName víctima. Para poder averiguarlo voy a buscar una vulnerabilidad contra NetBIOS.

Nombre Netbios: WIN-AS7K2BT0SNN

Ahora si que podemos volver a nuestro vulnerabilidad anterior (MSRPC), y completar el campo que nos faltaba para poder explotarla.

Bien una vez completada la información procederemos a realizar el ataque.

ENcontre en search algo que me ofrecia mas información acerca del host mediante un escaner de RDP. Ahora en services tengo la siguiente información.

🛡️
Salida por pantalla de los servicios detectados
Captura de pantalla de la ejecución de dicho comando
Salida por pantalla de la búsqueda
Salida del comando search netbios
Salida del comando Netbios
Salida por pantalla del Scanner Netbios para averiguar el nombre