desktopBlue

Blue, aunque posiblemente sea la mΓ‘quina mΓ‘s simple en Hack The Box, demuestra la gravedad del exploit EternalBlue, que se ha utilizado en mΓΊltiples ataques de ransomware y criptominerΓ­a a gran escala desde que se filtrΓ³ pΓΊblicamente.


Reconnaissance

Realizaremos un reconocimiento con nmap para ver los puertos que estΓ‘n expuestos en la mΓ‘quina Blue. Este resultado lo almacenaremos en un archivo llamado allPorts.

A travΓ©s de la herramienta de extractPortsarrow-up-right, la utilizaremos para extraer los puertos del archivo que nos generΓ³ el primer escaneo a travΓ©s de Nmap. Esta herramienta nos copiarΓ‘ en la clipboard los puertos encontrados.

Lanzaremos scripts de reconocimiento sobre los puertos encontrados y lo exportaremos en formato oN y oX para posteriormente trabajar con ellos.

Transformaremos el archivo generado targetedXML para transformar el XML en un archivo HTML para posteriormente montar un servidor web y visualizarlo.

Accederemos a http://localhostarrow-up-right y verificaremos el resultado en un formato mΓ‘s cΓ³modo para su anΓ‘lisis.

SMB Enumeration

Realizaremos un escaneo mΓ‘s profundo a travΓ©s de la herramienta de Nmap y sus scripts sobre el puerto SMB (445).

En el resultado obtenido, verificamos que la mΓ‘quina es vulnerable a MS17-010 (EternalBlue).

Intrusion and Privilege Escalation

circle-info

EternalBlue es una vulnerabilidad crΓ­tica en el protocolo SMB (Server Message Block) que permite a un atacante ejecutar cΓ³digo remoto en sistemas Windows sin necesidad de autenticarse. Fue explotada por un exploit desarrollado por la NSA, que mΓ‘s tarde fue filtrado por el grupo Shadow Brokers en 2017.

EternalBlue Exploitation (MS17-010) [Win7Blue]

Verificaremos la arquitectura y el sistema operativo del equipo vΓ­ctima. A travΓ©s de nxc comprobamos que se trata de un Windows 7 Professional x64.

Nos descargaremos el siguiente repositorio, para realizar el ataque y ejecutaremos el script Win7Blue.

Estableceremos en el apartado de RHOST la direcciΓ³n IP del equipo vΓ­ctima, por otro lado, configuraremos nuestra direcciΓ³n IP y puerto donde estaremos en escucha.

Desde una nueva terminal, nos pondremos en escucha tal y como nos indica el script.

Ejecutaremos el exploit dΓ‘ndole al Enter.

Verificaremos que hemos ganado acceso como usuario NT AUTHORITY\SYSTEM y podemos visualizar las flags de user.txt y root.txt.

Última actualización

ΒΏTe fue ΓΊtil?