Hacking Real #1 | SMB Failure + Exploit-DB == RoOt

Hoy estaba pensando en la idea de realizar los famosos walkthrough que basicamente consiste en describir como podemos solucionar los retos impuestos en una determinada plataforma (videojuego o CTF), por lo que me ha resultado buena idea empezar con Kioptrix, pero enfocando el proceso como si se tratase de un pentest real, de esta forma se obtendrá un ejemplo de como se pueden utilizar la información expuesta en el blog.

Bien una vez explicado esto empecemos, lo primero que hacemos es realizar un escaneo con nmap, para ello usaré el comando

nmap -sn 192.168.1.*

Una vez localizada la máquina pasaré a realizar un escaneo por sus diferentes puertos para identificar los protocolos  y las versiones de los mismos que tiene en funcionamiento, para ello usaré zenmap  con la interfaz de Intense Scan

Ya hemos obtenido información detallada de los puertos, por lo que ahora tenemos que ir examinando los servicios en busca de vulnerabilidades, al existir un servicio web es recomendable empezar por él ( ya que es más común encontrar SqlIjection que una vulnerabilidad de software ) 

Sin embargo, al entrar a la web parece un servidor por defecto, por lo que sin aplicación web, en primer lugar podemos olvidarnos de encontrar fallos de seguridad.

El siguiente vector que podemos usar es el protocolo SSH, para ello me dirigí a exploit-db, para buscar un exploit adeacuado para la versión de SSH, sin embargo no encontré ninguno 😦

Descartando estos puertos quedaba examinar SMB, en el puerto 139, sin embargo, nmap no me daba la versión que estaba ejecutando el servidor, por lo que recurrí a Metasploit para obtener la versión de smb utilizando el módulo

auxiliary/scanner/smb/smb_version

Obteniendo de esta forma la versión exacta.

Con la versión exacta tenía dos opciones: Buscar un exploit en Metasploit Framework o recurrir a exploit-db, en primer caso recurrí a Metasploit realizando la búsqueda con el siguiente resultado

Sin embargo, me parecía un rollo tener que estar explorando la información adiccional de cada módulo uno por uno, por lo que busqué en exploit-db para descartar algunos módulos.

Tras reducir mucho la búsqueda encontré uno en exploit-db ajeno a Metasploit que podía servir para la versión de smb que esta auditando

Como estaba escrito en c, simplemente lo descargue y lo compilé obteniendo un ejecutable como resultado de un uso bastante sencillo.

Ejecutando según los parámetros que me solicitaba obtuve una sesión de root dentro de la máquina objetivo

Con esto se da por finalizado el pentest, obviamente sin entrar en temas de post-explotación, que ya se verán por separado en otros post dentro del blog 🙂

 

@cyberh99

 

Deja un comentario