Explosion

under

Vamos a encender la máquina, y nos da la dirección IP 10.129.54.191 y a realizar un ping para saber si la máquina está activa:

❯ ping -c 5 10.129.54.191
PING 10.129.54.191 (10.129.54.191) 56(84) bytes of data.
64 bytes from 10.129.54.191: icmp_seq=1 ttl=127 time=119 ms
64 bytes from 10.129.54.191: icmp_seq=2 ttl=127 time=2240 ms
64 bytes from 10.129.54.191: icmp_seq=3 ttl=127 time=1344 ms
64 bytes from 10.129.54.191: icmp_seq=4 ttl=127 time=321 ms
64 bytes from 10.129.54.191: icmp_seq=5 ttl=127 time=110 ms
--- 10.129.54.191 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4028ms
rtt min/avg/max/mdev = 109.585/826.837/2240.115/840.932 ms, pipe 3

Podemos ver un TTL de 127 lo que significa que estamos ante un Windows.

Enumeración

Vamos a realizar un escaneo de puertos sigiloso y rápido utilizando la herramienta nmap:

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.54.191 -oG allPorts

El escaneo arroja una gran cantidad de puertos abiertos:

under

Vamos a hacer uso de la herramienta extractPorts para copiar los puertos en la clipboard y hacer un escaneo con scripts básicos de reconocimiento:

extractPorts

under

Y vemos una gran cantidad de puertos abiertos:

under

Aun necesitamos un poco mas de información ya que hay una gran cantidad de puertos abiertos, para ello haremos uso de nmap para saber la versión y servicio:

nmap -sCV -p135,139,445,3389,5985,47001,49664,49665,49666,49667,49668,49669,49670,49671 10.129.54.191 -oN targeted
under

Explotación

Podemos ver los puertos 135, 139 pero, no da mucho vector de ataque. Sin embargo, el puerto 445 nos deja ver que la máquina tiene un SMB activo. Por tanto, podemos listar los recursos compartidos a nivel de red con la herramienta smbclient:

under

A pesar de listar los recursos compartidos a nivel de red, no encontramos nada. Así que al seguir mirando los puertos abiertos de la máquina encontramos uno muy interesante. El puerto 3389 del servicio Remote Desktop Protocol de MS.

Remote Desktop Protocol es un protocolo, o estándar técnico, para usar un ordenador de escritorio a distancia.

Para intentar explotar este servicio, podemos hacer uso de la herramienta xfreerdp.

sudo pacman -S freerdp

Esta herramienta nos permite entablar conexiones por el puerto 3389.

Ejemplo de prueba

xfreerdp connection.rdp /p:Pwd123! /f
xfreerdp /u:CONTOSO\JohnDoe /p:Pwd123! /v:rdp.contoso.com
xfreerdp /u:JohnDoe /p:Pwd123! /w:1366 /h:768 /v:192.168.1.100:4489
xfreerdp /u:JohnDoe /p:Pwd123! /vmconnect:C824F53E-95D2-46C6-9A18-23A5BB403532 /v:192.168.1.100
  1. /v: Es para poner la dirección a la cual nos vamos a conectar.
  2. /u: Es para el usuario.
  3. /p: Es para la contraseña.
  4. /cert: Para los certificados de confianza.

Si nos devolvemos un poco a la captura ‘targeted’ vemos un poco de información respecto al puerto 3389, ya que nmap ha sido capaz de enumerar un poco más de información. Y podemos destacar entre ella el nombre del Dominio ‘Explosion’.

Podemos probar:

xfreerdp /v:10.129.54.191

Pero la conexión es rechazada por un certificado de seguridad:

under

Una de las opciones que tenemos con xfreerpd es ignorar ese certificado usando la flag ‘/cert:ignore’:

xfreerdp /v:10.129.54.191 /cert:ignore
under

Aun seguimos sin poder establecer una conexión pero, ahora ya nos pide ingresar el dominio y una contraseña. Como vimos en los ejemplos de xfreerdp podemos usar la flag ‘/u:’ para intentar con usuarios comunes:

under

Nos abre una pestaña con la máquina Explosion y podemos ver la flag sin problemas. Hemos pwn3ed la máquina.


Esta publicación ha sido creada como soporte en mi formación académica y crecimiento profesional.

© Juan David Garcia Acevedo (aka liandd)