sábado, 15 de abril de 2023

Network Services

 Task 1  Get Connected




 Task 2 Understanding SMB



 Task 3  Enumerating SMB

En esta tarea vamos a poner en practicar una nueva herramienta llamada enum4linux que nos servirá para realizar enumerar recursos compartidos SMB


La sintaxis de Enum4Linux es agradable y simple: "enum4linux [opciones] ip"

            FUNCIÓN DE ETIQUETA

-U obtener lista de usuarios
-M obtener lista de máquinas
-N obtener volcado de lista de nombres (diferente de -U y -M)
-S obtener lista compartida
-P obtener información de política de contraseñas
-G obtener lista de miembros y grupos

-a todo lo anterior (enumeración básica completa)


Responda las siguientes preguntas

Genial ahora vamos a ir paso a paso para completar las preguntas

Lo primero que debemos hacer es enumerar los puertos abiertos y verificar los puertos que pertenecen al protocolo SMB

para correr mi escaneo voy a utilizar nmap -sV -vv [ip maquina virtual]



Como podemos ver en la siguiente imagen solo vemos  tres puertos abiertos, siendo el 139 y 445  utilizado por SMB


Con esta información respondeos las siguientes preguntas


Bien, ahora descubriremos el grupo, el nombre del host, la versión del sistema y un recursos compartido que se llama profiles.

Para este paso no vamos a utilizar nmap sino que lo vamos hacer con la herramienta unum4linux utilizando el siguiente comando enum4linux - A [ip]


Luego vamos a encontrar el nombre de grupo, la version de sistema, el nombre del host y una carpeta compartida llamada profiles








Con los datos que encontramos podremos responder las siguientes preguntas.




 Task 4 
Exploiting SMB

Bien pasemos a la explotacion del protocolo SMB, la sintaxis para acceder a sus recursos compartido es: smbclient //ip/nombre_recurso_compartido

Seguido de las etiquetas:

-U [nombre] : para especificar el usuario

-p [puerto]: para especificar el puerto

Responda las siguientes preguntas

Ahora respondamos las siguientes preguntas.

para ingresar a un recurso compartido utilizando el protocolo smb se realiza de la siguiente manera 

smbclient //ip/carpeta_compartida -U usuario -p procolo_amb


Ahora probemos con el usuario Anonymous ingresar al recurso compartido profiles que encontramos en el escaneo anterior, no tiene contraseña.





Bien, ahora debemos investigar un poco, tenemos que saber a quién le puede pertenecer esta carpeta de perfil. Para hacer esto vamos a usar el comando more, 

si escribimos help nos mostrara los comandos disponibles. 



así que si navegemos, vamos a encontrar un fichero txt que nos puede dar la pista.



utilizamos el comando more "Working From Home Information.txt" para encontrar a nuestro usuario





Bien, ahora debemos saber que ssh es un protocolo de conexión remota mediante una shell o consola, si miramosen el directorio podremos ver que aparece este fichero. Lo que no da la pista que este usuarios utiliza ssh para conectarse desde su casa.







Bien, ahora nos habla de un archivo id_rsa que es la clave privada, la misma permanecerea en la maquina local. id_rsa.pub es la clave publica, la que se tienen que copiar en el servidor remoto al que se quiere acceder.

En español id_rsa.pub es donde se encuentra almacenada la cadena de caracteres de la clave publica del usuario que se va a conectar por SSH, el usuario utiliza la clave privada que al momento de iniciar sesión y colocar la contraseña se desbloquea.

En el servidor de Tryhackme se encuentra dentro del directorio .ssH y la cual vamos a copiar en nuestro directorio de la máquina de ataque nuestra de Tryhackme


vamos a utilizar el comando mget para copiar estos archivos, ponemos yes... para que se descarguen. 


luego en otra terminal vamos a tener los dos archivos que decarmos, los cuales tenemos que agregarle permisos con chmod, el valor será 600

Esto es necesario para poder visualizar el arhivo id_rsa.pub para obtener el usuario de John



Bien luego de saber esto, vamos a otra terminal y vamos a copiar estas carpetas en el directorio .ssh
Lo que estamos haciendo aca, es copiar la clave publica del usuario en nuestra ruta y poder hacer ssh.

Ahora ingresamos a la carpeta .ssh/ y ejecutamos el comando ssh para acceder remotamente. ssh cactus@10.10.151.0


Como verán podremos ingresar sin poner la contraseña debido que ya tenemos la clave publica en nuestro directorio .ssh/


Dentro ya podemos listar las carpetas y ver con el comando cat el contenido de smb.txt 





No hay comentarios.:

Publicar un comentario

39. Agrupación de perfiles de seguridad en Palo Alto Firewall

           Las políticas de seguridad se pueden asociar a grupos que conta de perfiles Nosotros podemos crear un grupo y se pueden agregar t...