# TSS Ciberseguridad

Practica

Crear una red en la que esté el Windows 7, XP, 2008 y 2003

Hallar dos vulnerabilidades por objetivo.

Lo primero que todo lo suyo sería encender todas las máquinas al mismo tiempo para simular una red en la que existieran todos esos HOST levantados al mismo tiempo. Pero como mi máquina no tiene los recursos necesarios para levantar 5 maquinas virtuales con solvencia, y realizar el escaneo de NMAP contra la red poniendo el /24, voy a resolver la práctica máquina a máquina.

```
db_nmap 192.168.44.0/24 -sP -v
```

Windows 7

Nos vamos directamente a Metasploit en nuestra máquina Kali Linux, nos generamos un nuevo *workspace* para esta práctica, y lanzamos *db\_nmap* desde *Metasploit*.

```
db_nmap -p- 192.168.44.134 -sS -v -O
```

<figure><img src="/files/1ZxaYTFwXfnp5VT0i2H5" alt=""><figcaption></figcaption></figure>

He usado el nmap con el comando "*db\_*" para que los resultados obtenidos nos los guarde directamente en la base de datos del *workspace* que estamos utilizando, para posteriormente atacarlos.

Podemos ver que se están usando 3 servicios en los siguientes puertos.

<figure><img src="/files/ECEPGtP5eZUn64QiDuZE" alt=""><figcaption><p>Salida por pantalla de los servicios detectados</p></figcaption></figure>

Ahora para averiguar todo lo relacionado acerca de los servicios que tiene disponibles la máquina voy a ejecutar el siguiente comando de nmap.

```
db_nmap -sV --version-intensity 5 192.168.44.134
```

<figure><img src="/files/Jye1ikb8viEykfX9RoED" alt=""><figcaption><p>Captura de pantalla de la ejecución de dicho comando</p></figcaption></figure>

Una vez incluidos en los registros de la base de datos de nuestro workspace, continuamos y vamos a intentar de hallar las vulnerabilidades de algunos de estos servicios que puedan ser explotados.

Podemos ver que para MSRPC, existe un exploit

<figure><img src="/files/GB0ZKEh9BcXWPhRxQ7fV" alt=""><figcaption><p>Salida por pantalla de la búsqueda</p></figcaption></figure>

Si escribimos info 0, podemos ver que el exploit trata de realizar un "buffer overflow" (sobrecarga del buffer) sobre el interfaz RPC de Microsoft.

Por netbios ssn, me aparecen estos

<figure><img src="/files/8sIah3tsE5v4liE15AYy" alt=""><figcaption><p>Salida del comando search netbios</p></figcaption></figure>

Vamos a ir a por la vulnerabilidad del RPC de Windows.

<figure><img src="/files/mENl18k65boUhdE1b9pk" alt=""><figcaption></figcaption></figure>

Me he percatado de que necesito el nombre del *HostName* víctima. Para poder averiguarlo voy a buscar una vulnerabilidad contra *NetBIOS*.

<figure><img src="/files/XbO0TtwXvRj4UKkzLxkF" alt=""><figcaption><p>Salida del comando Netbios</p></figcaption></figure>

<figure><img src="/files/CVuJDmlCIoyybdBrnIac" alt=""><figcaption><p>Salida por pantalla del Scanner Netbios para averiguar el nombre</p></figcaption></figure>

Nombre Netbios: WIN-AS7K2BT0SNN

Ahora si que podemos volver a nuestro vulnerabilidad anterior (MSRPC), y completar el campo que nos faltaba para poder explotarla.

<figure><img src="/files/tYW348rNfDrmib25dYqc" alt=""><figcaption></figcaption></figure>

Bien una vez completada la información procederemos a realizar el ataque.

ENcontre en search algo que me ofrecia mas información acerca del host mediante un escaner de RDP. Ahora en services tengo la siguiente información.

<figure><img src="/files/XZtHRiquAT5r4CLxn8SA" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://ciberseguridad.alberlome.com/tss-ciberseguridad.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
