Road to OSCP - Hack The Box Write Up - Legacy

Blog

11
- Julio
2019
Road to OSCP - Hack The Box Write Up - Legacy

Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.

En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.

¡Empecemos con la diversión!

Legacy

Initial Foothold

Cuando escaneaba, por alguna razón tenía que usar Pn, de lo contrario nmap se quejaba de que el host estaba caido.

Vemos que es Windows XP ejecutando SMB. Buscando en google sobre eso encontramos un módulo metasploit para Windows XP SP3: exploit/windows/smb/ms08_067_netapi

Funciona, conseguimos una shell.

User

Navega a C:\Documents and Settings\john\Desktop> for the user.txt.

Root

Navega a C:\Documents and Settings\Administrator\Desktop> para el root.txt.

Ángel Guzmán/Evaluador Junior

Grado y Master en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Granda, especializado en telématica. Se unió a jtsec en noviembre de 2019 como evaluador de ciberseguridad Junior.

Desde su unión a jtsec, ha participado en varios proyectos internos de hardware hacking y ha recibido formación sobre la certificación LINCE.

Su principal motivación es aprender, desde pequeñas herramientas para su trabajo diario hasta nuevas tecnologías.


Contacto

¡Envíanos tus dudas o sugerencias!

Al enviar tus datos nos permites que los usemos para resolver tus dudas enviándote información comercial de tu interés. Los suprimiremos cuando dejen de ser necesarios para esto. Infórmate de tus derechos en nuestra Política de Privacidad.