Write-ups

Resolución del CTF MICROCHOFT

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

En este caso podemos ver que son los puertos activos

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Ahora sabemos que es un windows 7 Home Basic 6.1 service pack 1 y de nombre MICROCHOFT, además de que tiene el puerto de smb abierto, que es el 445. Para saber si un equipo es vulnerable a eternal blue, podemos analizarlo con nmap, ya que cuenta con un script que analiza si lo es o no, el cual es el cualquiera de los siguientes comandos:

En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse por las redes conectadas a los equipos relacionados a nivel interno, la causa de su gran impacto se debe principalmente a la existencia de esa brecha en todos los dispositivos windows y el parche no fue liberado horas después de identificar la vulnerabilidad, hoy vamos a detectar si un equipo es vulnerable y demostrar lo sencillo que es aprovecharse de esta vulnerabilidad.

 Ahora que sabemos que nuestro objetivo es vulnerable procedemos a ejecutar nuestro Metasploit para ejecutar el ataque.

 Buscamos el exploit de la librería de Metaspploit.

 Seleccionamos el exploit a utilizar y adicional revisamos su opciones de configuración.

Lo ejecutamos;

También podemos utilizar una shell en vez de meterpreter

Buscando por los directorios nos encontramos las banderas de user y admin puesto que tenemos control acceso de la maquina

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *