Reconocimiento
Servicios abiertos
Comenzamos realizando una enumeración básica de los servicios existentes.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-90.png)
La máquina Helpdesk tiene 5 puertos abiertos. El siguiente paso será el escaneo intensivo de estos servicios.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-91.png)
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-92.png)
Información interesante, tenemos abiertos los puertos 139 y 445 (SMB) y un servidor web en el puerto 8080 (HTTP). Comenzaremos enumerando si existen vulnerabilidades relacionados con SMB.
SMB (puertos 139 y 445)
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-93.png)
Como podemos comprobar SMB es vulnerable a MS09-050 (CVE-2009-3103). Después, comprobaremos si realmente podemos explotar esta vulnerabilidad.
HTTP (Puerto 8080)
Como pudimos comprobar en el escaneo inicial de servicios, se esta ejecutando un servicio Web en la máquina objetivo. Vamos a ver su contenido.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-94.png)
En el puerto 8080 se está ejecutando ManageEngine, que es un gestor para la monitorización y administración de todos los dispositivos de una organización. También tenemos la versión que se está ejecutando (7.6.0). Comenzaremos probando credenciales por defecto. Buscando en Google, encontramos esto.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-95.png)
Vamos a probar estas credenciales, por si nos diera acceso a la plataforma.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-96.png)
Explotación
CVE-2014-5301 (con Metasploit)
Obtenemos acceso a la plataforma con las credenciales por defecto. Vamos a buscar posibles puntos vulnerables en el entorno, aunque sin resultados. A continuación, buscaremos exploits para este gestor de sistemas.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-97.png)
Tenemos un exploit para Metasploit que corresponde con el CVE-2014-5301. Comprobamos a ver si es útil para acceder al sistema objetivo.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-98.png)
Configuramos el exploit.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-99.png)
Y ejecutamos.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-100.png)
Tendríamos acceso con máximos privilegios a la máquina objetivo. A continuación, vamos a explotar esta vulnerabilidad de otra manera.
CVE-2014-5301 (sin Metasploit)
Para explotar esta vulnerabilidad sin hacer uso de Metasploit, vamos a utilizar este exploit.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-101.png)
Según las instrucciones del script, es necesario generar un archivo WAR además de las credenciales encontradas anteriormente. Para generar este archivo WAR, vamos a utilizar msfvenom.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-102.png)
Una vez generado el archivo WAR, ejecutamos el archivo anterior. Al mismo tiempo, debemos poner a la escucha un oyente nc en el puerto 445.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-103.png)
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-104.png)
Y volveríamos a tener conexión con la máquina víctima con un usuario con máximos privilegios.
CVE-2009-3103
Recordamos que, en el escaneo inicial, determinamos que SMB era vulnerable a la vulnerabilidad CVE-2009-3103. Vamos a tratar de explotar esa vulnerabilidad.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-105.png)
Vamos a configurar el exploit.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-106.png)
Ejecutamos.
![](https://elhackeretico.com/wp-content/uploads/2023/01/image-107.png)
Como resultado, obtenemos que volvemos a tener acceso al equipo objetivo con privilegios máximos.
No responses yet