๐Ÿ“˜BLUE

Tarea 1 (Reconocimiento): Comencรฉ explorando la mรกquina para obtener informaciรณn clave. Utilicรฉ nmap para escanear los puertos y servicios en ejecuciรณn. Durante el escaneo, identifiquรฉ una vulnerabilidad significativa llamada ms17โ€“010.

Tarea 2 (Obtener acceso): Iniciรฉ Metasploit y busquรฉ el exploit ms17_010_eternalblue. Lo seleccionรฉ y configurรฉ las opciones necesarias. Luego, ejecutรฉ el exploit para ganar acceso a la mรกquina.

Tarea 3 (Escalar privilegios): Despuรฉs de obtener acceso, busquรฉ mejorar mis privilegios. Convertรญ el shell a meterpreter utilizando el mรณdulo post/multi/manage/shell_to_meterpreter en Metasploit. Configurรฉ la opciรณn de sesiรณn y ejecutรฉ el mรณdulo para verificar si habรญa escalado a NT AUTHORITY\SYSTEM.

Tarea 4 (Grietas): Explorรฉ las contraseรฑas de la mรกquina ejecutando el comando 'hashdump'. Identifiquรฉ el nombre de usuario no predeterminado y procedรญ a descifrar su hash de contraseรฑa utilizando herramientas como John the Ripper.

Tarea 5 (Encuentra banderas): Busquรฉ banderas ubicadas en la raรญz del sistema, en la ubicaciรณn de contraseรฑas y en una carpeta de administrador. Utilicรฉ comandos como 'cat' y 'ls' para explorar y encontrar las banderas.

Este enfoque me permitiรณ realizar un anรกlisis detallado de la mรกquina, identificar vulnerabilidades, ganar acceso y escalar privilegios

// Some code pentestingOfensivoBLUE

PENTESTING OFENSIVO:

BLUE:







โ”Œโ”€โ”€(rootใ‰ฟkali)-[~]
โ””โ”€# nmap -sS -sV --script "vuln" 10.10.75.149
Starting Nmap 7.93 ( https://nmap.org ) at 2024-01-14 14:12 UTC
Stats: 0:00:01 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
NSE Timing: About 0.00% done
Stats: 0:00:06 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
NSE Timing: About 0.00% done
Stats: 0:00:18 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
Service scan Timing: About 11.11% done; ETC: 14:13 (0:00:48 remaining)
Stats: 0:01:18 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.38% done; ETC: 14:13 (0:00:00 remaining)
Nmap scan report for ip-10-10-75-149.eu-west-1.compute.internal (10.10.75.149)
Host is up (0.011s latency).
Not shown: 991 closed tcp ports (reset)
PORT      STATE SERVICE      VERSION
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
3389/tcp  open  tcpwrapped
|_ssl-ccs-injection: No reply from server (TIMEOUT)
49152/tcp open  msrpc        Microsoft Windows RPC
49153/tcp open  msrpc        Microsoft Windows RPC
49154/tcp open  msrpc        Microsoft Windows RPC
49158/tcp open  msrpc        Microsoft Windows RPC
49160/tcp open  msrpc        Microsoft Windows RPC
MAC Address: 02:73:21:9C:54:F5 (Unknown)
Service Info: Host: JON-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_smb-vuln-ms10-054: false
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms17-010: 
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|           
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 132.31 seconds

RESTO AGREGUE Y BUSQUE MODULOS Y EJECUCION EN METASPLOIT PARA RESOLVER HASTA EL FINAL.

Last updated