🛡️TSS Ciberseguridad

Practica

Crear una red en la que esté el Windows 7, XP, 2008 y 2003

Hallar dos vulnerabilidades por objetivo.

Lo primero que todo lo suyo sería encender todas las máquinas al mismo tiempo para simular una red en la que existieran todos esos HOST levantados al mismo tiempo. Pero como mi máquina no tiene los recursos necesarios para levantar 5 maquinas virtuales con solvencia, y realizar el escaneo de NMAP contra la red poniendo el /24, voy a resolver la práctica máquina a máquina.

db_nmap 192.168.44.0/24 -sP -v

Windows 7

Nos vamos directamente a Metasploit en nuestra máquina Kali Linux, nos generamos un nuevo workspace para esta práctica, y lanzamos db_nmap desde Metasploit.

db_nmap -p- 192.168.44.134 -sS -v -O

He usado el nmap con el comando "db_" para que los resultados obtenidos nos los guarde directamente en la base de datos del workspace que estamos utilizando, para posteriormente atacarlos.

Podemos ver que se están usando 3 servicios en los siguientes puertos.

Salida por pantalla de los servicios detectados

Ahora para averiguar todo lo relacionado acerca de los servicios que tiene disponibles la máquina voy a ejecutar el siguiente comando de nmap.

db_nmap -sV --version-intensity 5 192.168.44.134
Captura de pantalla de la ejecución de dicho comando

Una vez incluidos en los registros de la base de datos de nuestro workspace, continuamos y vamos a intentar de hallar las vulnerabilidades de algunos de estos servicios que puedan ser explotados.

Podemos ver que para MSRPC, existe un exploit

Salida por pantalla de la búsqueda

Si escribimos info 0, podemos ver que el exploit trata de realizar un "buffer overflow" (sobrecarga del buffer) sobre el interfaz RPC de Microsoft.

Por netbios ssn, me aparecen estos

Salida del comando search netbios

Vamos a ir a por la vulnerabilidad del RPC de Windows.

Me he percatado de que necesito el nombre del HostName víctima. Para poder averiguarlo voy a buscar una vulnerabilidad contra NetBIOS.

Salida del comando Netbios
Salida por pantalla del Scanner Netbios para averiguar el nombre

Nombre Netbios: WIN-AS7K2BT0SNN

Ahora si que podemos volver a nuestro vulnerabilidad anterior (MSRPC), y completar el campo que nos faltaba para poder explotarla.

Bien una vez completada la información procederemos a realizar el ataque.

ENcontre en search algo que me ofrecia mas información acerca del host mediante un escaner de RDP. Ahora en services tengo la siguiente información.

Última actualización