Microchoft (Windows) TheHackersLabs (Principiante)
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-18 16:49 EDT
Nmap scan report for 192.168.1.143
Host is up (0.00022s latency).
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Home Basic 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
MAC Address: 08:00:27:01:46:DF (Oracle VirtualBox virtual NIC)
Service Info: Host: MICROCHOFT; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb-os-discovery:
| OS: Windows 7 Home Basic 7601 Service Pack 1 (Windows 7 Home Basic 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1
| Computer name: Microchoft
| NetBIOS computer name: MICROCHOFT\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2025-03-18T21:50:19+01:00
|_clock-skew: mean: -20m01s, deviation: 34m38s, median: -1s
| smb2-security-mode:
| 2:1:0:
|_ Message signing enabled but not required
|_nbstat: NetBIOS name: MICROCHOFT, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:01:46:df (Oracle VirtualBox virtual NIC)
| smb2-time:
| date: 2025-03-18T20:50:19
|_ start_date: 2025-03-18T20:41:46
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 63.99 secondsVemos que hay varios puertos abiertos, antes de nada, vamos a identificar que version de sistema operativo es este Windows.
Vamos a utilizar un script que me he montado para detectarlo de la siguiente forma:
detectOS_version.py
Lo ejecutaremos de la siguiente forma:
Info:
Vemos que puede ser una de esas versiones de Windows, pero al desplegar la maquina vi que era Windows 7 y encima estamos viendo que tiene el SMB.
Igualmente tirando este nmap:
Podemos saber que es un Windows 7 Home Basic de forma detallada.
Podemos deducir que puede tener el SMBv1 ya que es Windows 7 y era muy comun en ese tipo de versiones, vamos a comprobarlo con un script de nmap.
Info:
O podemos utilizar un script en python3 para que nos lo diga de forma mas rapida:
eternalDetect.py
Lo ejecutaremos de la siguiente forma:
Info:
Vemos que si es vulnerable, por lo que nos iremos a metasploit para ejecutar el exploit desde ahi.
Metasploit (EternalBlue)
Abriremos la consola de metasploit.
Seleccionaremos el exploit poniendo lo siguiente:
Ahora tendremos que configurarlo de la siguiente forma:
Info:
Por lo que vemos seremos administradores directamente, por lo que habremos terminado la maquina, ahora leeremos las flags del usuario y administrador.
user.txt
admin.txt
Last updated