🏳️Optimum

IP de la máquina:
10.10.10.8
Sistema simulado:
Windows Server 2012
Servicio vulnerado:
HTTP File Server (HFS)
1. Enumeración y descubrimiento
Lo primero que hacemos es lanzar un nmap -A para averiguar que puertos se encuentran abiertos con servicio y cuál es el SO al que nos enfrentamos, en nuestro caso se detecta un Windows Server 2012.
nmap -A 10.10.10.8

Al intentar acceder a la IP que nos señalan encontramos lo siguiente:

2. Explotación
Nos hemos encontrado con un servidor de ficheros HTTP de COLERRIESGOSA el cual tiene una versión 2.3 del software HttpFileServer (HFS). Utilizaremos el Exploit 39161 del CVE 2014-6287 . Modificamos las líneas del exploit introduciendo la IP a la que debe apuntar.

Desplegamos un servicio HTTP en Python2 en el puerto 80 tal y como explican en el exploit.

Ponemos mediante NetCat la maquina en escucha en el puerto 4444.

Ejecutamos el exploit descargado previamente.

Ejecutamos el exploit apuntando a la IP del equipo objetivo y en ese momento en nuestro NetCat aparecerá que se escucha el servicio, estableciendo una Shell con el usuario Kostas

En ese momento podremos ver la Flag del usuario para le reto de HTB.

3. Escalada de privilegios Root
Tras esto utilizamos el exploit 41020 para ganar privilegios dentro del sistema y así vulnerar las medidas de seguridad desplegadas. Este exploit lo movemos a la máquina mediante un servidor HTTP en Python.

Una vez tenemos el exploit lo ejecutamos en la máquina. Nos desplazamos hasta la carpeta de administrador y visualizamos la flag.
Última actualización
¿Te fue útil?