The Hackers Labs Microsoft
En esta ocasion vamos a resolver una maquina facil de esta nueva plataforma gratuita donde tenemos variedad no solo linux.

Primero que nada hacemos un barrido local de nuestra red para encontrar la direccion IP que le ah sido asignada a nuestra maquina importada.

Ahora haciendo uso de Nmap y como siempre empezamos para observar que puertos y servicios corren para este host, en el cual tenemos multiples puertos abiertos.
# Nmap 7.94SVN scan initiated Sat Jul 27 14:14:03 2024 as: nmap -sCV -p135,139,445 -oN target.txt 172.16.241.176
Nmap scan report for 172.16.241.176
Host is up (0.00068s latency).
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Home Basic 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
Service Info: Host: MICROCHOFT; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 2:1:0:
|_ Message signing enabled but not required
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb-os-discovery:
| OS: Windows 7 Home Basic 7601 Service Pack 1 (Windows 7 Home Basic 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1
| Computer name: Microchoft
| NetBIOS computer name: MICROCHOFT\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2024-07-27T20:14:16+02:00
|_nbstat: NetBIOS name: MICROCHOFT, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:a5:9e:5b (VMware)
| smb2-time:
| date: 2024-07-27T18:14:16
|_ start_date: 2024-07-27T19:05:06
|_clock-skew: mean: -40m00s, deviation: 1h09m16s, median: 0s
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sat Jul 27 14:14:21 2024 -- 1 IP address (1 host up) scanned in 17.97 seconds
Observamos los servicios y versiones que corren para estos puertos que considere los mas importantes.

Haciendo uso de los scripts de Nmap, observamos que el puerto 445 es vulnerable al EthernalBlue.
Que es EternalBlue es un exploit desarrollado por la NSA. Fue filtrado por el grupo de hackers The Shadow Brokers el 14 de abril de 2017, y fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.

Nos vamos ah metasploit y lo buscamos y usaremos el numero 0.

Numero uno seteamos los parametros de la maquina victima su IP y Puerto,
Numero dos seteamos nuestros parametros de escucha nuestra direccion IP de Atacante y el puerto y le damos a run o exploit.

Al ganar acceso observamos en Users dos usuarios admin y lola.

Nos vamos al directorio de trabajo de lola y tenemos la primera bandera.

Luego nos vamos al directorio personal del admin y tenemos la bandera de admin.
Esta es una maquina sencilla, para empezar eh ir observando la soltura ya que usamos metasploit y no seteamos manual el exploit y bueno no tiene escalada de privilegios.
Última actualización