Optimum
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.10.8
Sistema simulado:
Windows Server 2012
Servicio vulnerado:
HTTP File Server (HFS)
CVEs:
Lo primero que hacemos es lanzar un nmap -A para averiguar que puertos se encuentran abiertos con servicio y cuál es el SO al que nos enfrentamos, en nuestro caso se detecta un Windows Server 2012.
Al intentar acceder a la IP que nos señalan encontramos lo siguiente:
Desplegamos un servicio HTTP en Python2 en el puerto 80 tal y como explican en el exploit.
Ponemos mediante NetCat la maquina en escucha en el puerto 4444.
Ejecutamos el exploit descargado previamente.
Ejecutamos el exploit apuntando a la IP del equipo objetivo y en ese momento en nuestro NetCat aparecerá que se escucha el servicio, estableciendo una Shell con el usuario Kostas
En ese momento podremos ver la Flag del usuario para le reto de HTB.
Una vez tenemos el exploit lo ejecutamos en la máquina. Nos desplazamos hasta la carpeta de administrador y visualizamos la flag.
Nos hemos encontrado con un servidor de ficheros HTTP de COLERRIESGOSA el cual tiene una versión 2.3 del software HttpFileServer (HFS). Utilizaremos el . Modificamos las líneas del exploit introduciendo la IP a la que debe apuntar.
Tras esto utilizamos el para ganar privilegios dentro del sistema y así vulnerar las medidas de seguridad desplegadas. Este exploit lo movemos a la máquina mediante un servidor HTTP en Python.
Si te he ayudado sígueme y apóyame en