Dancing
Created by 0xnotkyo

hackthebox.com - © HACKTHEBOX

Os: Windows
Difficulty: Very Easy
0. Introducción
Dancing es la tercera máquina de la serie que componen el Starting Point de HackTheBox. En este caso es la primera de las máquinas con sistema Windows por lo que nos iremos concentrando en las particularidades propias de este sistema operativo. Igual que en las demás máquinas de Starting Point tendremos que ir dando respuesta a preguntas que nos servirán de guía.

1. Ping
Para comenzar, hacemos ping a la dirección IP del objetivo para verificar si nuestros paquetes llegan a su destino.
Como estamos recibiendo paquetes desde el ordenador de destino, sabemos que la conexión está establecida correctamente.
TTL = 127
→ Este valor (cercano a 128) indica que nos encontramos ante una máquina Windows.
💡 Por defecto valores de TTL en torno a 64 indica que la máquina es Linux mientras que valores de 128 indicaría que la máquina es Windows

A continuación, comenzaremos a responder las preguntas que nos indica la plataforma:
Task 1:
What does the 3-letter acronym SMB stand for?
Server Message Block
Task 2:
What port does SMB use to operate at?
445

2. Reconocimiento con NMAP
Ejecutaremos la instrucción básica de reconocimiento para descubrir qué servicios están en funcionamiento.
Algunos puertos son estándar para ciertos servicios, pero otros no, asi que para ese caso hay que utilizar -sV para descubrir qué servicios están en esos puertos.
Podemos ver que el puerto 445/tcp está abierto y ejecutando el servicio microsoft-ds.
Puerto 445 = SMB
→ El servicio SMB, acrónimo de Server Message Block es un protocolo de red utilizado para compartir archivos y recursos en una red local. Actúa como un servidor que permite a los clientes acceder a los recursos compartidos. Además, también proporciona funcionalidades como la impresión en red y la comunicación entre programas en diferentes equipos.

Con la información obtenida hasta ahora podemos avanzar resolviendo preguntas:
Task 3:
What is the service name for port 445 that cape up in our Nmap scan?
microsoft-ds
Task 4:
What is the 'flag' or 'switch' we can use with the SMB tool to 'list' the contents of the share?
-L

3. Intrusión
Sabemos que la máquina víctima tiene el servicio SMB corriendo por un puerto abierto (445) y podemos interactuar por ahí con la máquina.
Ejecutamos smbclient -L 10.129.185.107 que nos permite, sin introducir contraseña, obtener un listado de nombres de servicios disponibles como nombres de unidades o impresoras.
Los servicios mostrados con el símbolo $ requieren credenciales para acceder. En este claso exploraremos el servicio Workshares que es el único no protegido por contraseña.
Para conectarnos a un servicio lo haremos usando la siguiente sintaxis:
🔴🟡🟢
mbclient \\10.129.185.107\\WorkShares
Con un ls igual que en sistemas Linux veremos el listado de ficheros y directorios.
Buscamos en el directorio Amy.J y descargamos con get el fichero worknotes.txt (no relevante) y en el directorio James.P está la flag la cual visualizamos en nuestro equipo con un cat flag.txt.

Ya tenemos toda la información necesaria para completar el resto de preguntas:
Task 5:
How many shares are there on Dancing?
Tras la ejecución del smbclient -L 10.129.185.107 sabemos que la respuesta es: 4
Task 6:
What is the name of the share we are able to access in the end with a blank password?
Recordemos (Con $ requiere password, Sin $ no requiere credenciales): WorkShares
Task 7:
What is the command we can use within the SMB shell to download the files we find?
get
Como podemos ver, ¡hemos capturado la bandera para esta máquina!
~Happy Hacking
Última actualización