TryHackMe — BLUE

CrhystamiL
3 min readMar 15, 2020

--

Tareas

  • Reconocimiento
  • Ganar acceso
  • Escalar privilegios
  • Cracking
  • Encontrar banderas

Reconocimiento

Para esta tarea de reconocimiento usaremos nmap, que nos ayudara a identificar los servicios que tiene activo el host objetivo.

nmap 10.10.181.3 -sC -sV -Pn                                               
Starting Nmap 7.70 ( https://nmap.org ) at 2020-03-13 22:05 EDT
Stats: 0:01:04 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan
Connect Scan Timing: About 33.32% done; ETC: 22:08 (0:02:08 remaining)
Nmap scan report for 10.10.181.3
Host is up (0.28s latency).
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49159/tcp open msrpc Microsoft Windows RPC
Service Info: Host: JON-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
|_clock-skew: mean: 2h29m45s, deviation: 3h32m08s, median: -15s
|_nbstat: NetBIOS name: JON-PC, NetBIOS user: <unknown>, NetBIOS MAC: 02:07:9d:2d:47:de (unknown)
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: Jon-PC
| NetBIOS computer name: JON-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2020-03-13T21:07:47-05:00
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2020-03-13 22:07:47
|_ start_date: 2020-03-13 22:06:17

Con este resultado de nmap ya podremos responder 2 de las preguntas y la tercera nos dice que la maquina es vulnerable. Tenemos varios puertos abiertos pero el puerto que llama la atención es el 445 ya que sobre este servicio hay gran cantidad de vulnerabilidades.

Por la versión de windows podemos deducir que tal vez sea vulnerable a EternalBlue.

Ganar acceso.

En la etapa de reconocimiento vimos que el puerto 445 esta abierto y probaremos si es vulnerable a EternalBlue, para esto usaremos metasploit framework primero vamos a verificar si es o no vulnerables, para luego explotar la vulnerabilidad.

Configuramos las variables antes de explotar, usaremos una bind shell.
Se obtuvo shell de meterpreter

Escalar privilegios

Al utilizar una meterpreter shell nos saltaremos de este paso, el portal nos dice que pongamos nuestra shell en background con CTRL + Z y utilizar el modulo

post/multi/manage/shell_to_meterpreter

Para poder pasar de una simple shell a una con mayores funcionalidades que es meterpreter shell.

Cracking

En esta tarea nos pide crackear la contraseña de un usuario en especifico, para extraer los hashes con meterpreter podemos usar el comando hashdump que nos extraerá los usuarios y credenciales para después poder crackearlo con JohnTheRipper ,el diccionario utilizado es Rockyou.

Encontrar banderas

Para encontrar las banderas se encuentran en diferentes lugares del sistema operativo como System32, en la carpeta del usuario, en la raiz del disco C.

también puedes usar comandos de búsqueda para poder encontrar mas facil los diferentes flags.

Happy Hacking

No olvides seguirme en twitter CrhystamiL.

--

--

CrhystamiL

CEH, CyberSecurity Researcher,Ethical Hacker, GNU/Linux Lover.