Legacy
Última actualización
Última actualización
Comenzamos la maquina enumerando los puertos abiertos con nmap, enumeraremos todos los puertos con el parámetro -p- y filtraremos solo los puertos que estén abiertos.
Aquí vemos los puertos abiertos de la maquina victima, vamos a lanzar una enumeración para que nos muestre más información de los servicios, como versiones, dominio, aplicación.
No vemos nada interesante, solo los puertos 139,445 abiertos. Vamos a lanzar un script de nmap para detectar si es vulnerable algún exploit que tiene nmap por defecto.
Vemos que tiene una vulnerabilidad, MS17-010 (esta maquina es similar ha Blue). Vamos a buscar el mismo exploit que usamos para la maquina Blue.
Esta vez lanzaremos el checker.py sin agregarle ningun usuario "guest".
Nos dara un pipe.
Nos iremos al archivo zzz_exploit.py y comentaremos todas las líneas de este apartado y desmarcamos la línea de service_exec.
Tendremos que crear un recurso compartido para que ejecute netcat en la maquina victima y conseguir la reverse shell.
Nos pondremos también en escucha con netcat para recibir la reverse shell.
Una vez compartimos el recurso, lanzamos zzz_exploit.py con el pipe spoolss.
Esperamos un poco ha que termine de ejecutarse el script y vemos en el netcat que tenemos la reverse shell.
Con esto somos NT AUTHORITY\SYSTEM.
Vamos al enlace y nos descargamos el repositorio.