THL Microchoft — Windows
Esta es una máquina de The Hackers Labs de nivel Principiante
Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito y podemos observar que se trata de un Windows.
Ya que no sabemos la dirección IP lo que realizaremos es un escaneo de la red con arp-scan
, al enviar el comando podemos observar que tenemos varias direcciones.
Realizamos un ping a las direcciones para detectar cuál es la Windows y podemos observar que la dirección 192.168.0.37
es la máquina objetivo debido al ttl
.
Realizamos un escaneo de puertos y podemos observar varios puertos habilitados.
Volvemos a realizar un escaneo más detallado de los puertos identificados y observamos lo siguiente.
Podemos observar que es un Win7 así también que está compartiendo un sistema samba.
Tratamos de enumerar y buscar archivos en este servicio, observamos que no tenemos ningún servicio compartido.
Como no pudimos encontrar nada útil en esa sección, buscamos más sobre la versión de Win7 (Windows 7 Home basic 7601 Service Pack 1)
Observamos que puede ser vulnerable a EternalBlue para determinar ello también podemos usar nmap, así que ejecutamos nmap y el script vuln. Al terminar de ejecutarse podemos observar que es vulnerable a un RCE la cual tiene como nombre de ms17-010
.
Esta explotación se puede realizar usando metasploit
, pero lo realizaremos sin este. Por ello para llevar el escalamiento de privilegios sin metasploit
es usando AutoBlue-MS17-010
, para ello clonamos el repositorio AutoBlue-MS17-010.
Una vez clonado ejecutamos el checker, con el que también podemos validar que el target es vulnerable a EternalBlue.
Para poder llevar a cabo la explotación vamos a la carpeta shellcode y ejecutamos el archivo shell_prep.sh, donde ingresaremos los valores que nos piden, de esta manera podremos generar un payload.
Cuando se termine de ejecutar, abrimos otra terminal donde iniciamos nuestro servicio de nc con el puerto que asignamos en el paso anterior y rlwrap para tener más flexibilidad
rlwrap nc -lvnp 1234
Regresamos a la dirección de la carpeta descargada y ejecutamos el comando python eternalblue_exploit7.py <ip target> shellcode/sc_x64.bin
Ignoramos el Invalid_parameter
, nos dirigimos a la otra terminal donde podemos observar que se estableció de manera correcta la conexión, así también realizamos un whoami
y vemos que contamos con permisos de administrador. De esta manera culminamos esta máquina.