TSS Ciberseguridad
Última actualización
Última actualización
Practica
Crear una red en la que esté el Windows 7, XP, 2008 y 2003
Hallar dos vulnerabilidades por objetivo.
Lo primero que todo lo suyo sería encender todas las máquinas al mismo tiempo para simular una red en la que existieran todos esos HOST levantados al mismo tiempo. Pero como mi máquina no tiene los recursos necesarios para levantar 5 maquinas virtuales con solvencia, y realizar el escaneo de NMAP contra la red poniendo el /24, voy a resolver la práctica máquina a máquina.
Windows 7
Nos vamos directamente a Metasploit en nuestra máquina Kali Linux, nos generamos un nuevo workspace para esta práctica, y lanzamos db_nmap desde Metasploit.
He usado el nmap con el comando "db_" para que los resultados obtenidos nos los guarde directamente en la base de datos del workspace que estamos utilizando, para posteriormente atacarlos.
Podemos ver que se están usando 3 servicios en los siguientes puertos.
Ahora para averiguar todo lo relacionado acerca de los servicios que tiene disponibles la máquina voy a ejecutar el siguiente comando de nmap.
Una vez incluidos en los registros de la base de datos de nuestro workspace, continuamos y vamos a intentar de hallar las vulnerabilidades de algunos de estos servicios que puedan ser explotados.
Podemos ver que para MSRPC, existe un exploit
Si escribimos info 0, podemos ver que el exploit trata de realizar un "buffer overflow" (sobrecarga del buffer) sobre el interfaz RPC de Microsoft.
Por netbios ssn, me aparecen estos
Vamos a ir a por la vulnerabilidad del RPC de Windows.
Me he percatado de que necesito el nombre del HostName víctima. Para poder averiguarlo voy a buscar una vulnerabilidad contra NetBIOS.
Nombre Netbios: WIN-AS7K2BT0SNN
Ahora si que podemos volver a nuestro vulnerabilidad anterior (MSRPC), y completar el campo que nos faltaba para poder explotarla.
Bien una vez completada la información procederemos a realizar el ataque.
ENcontre en search algo que me ofrecia mas información acerca del host mediante un escaner de RDP. Ahora en services tengo la siguiente información.