Resolución del CTF ESPETO MALAGUEÑO
❌Nombre: Espeto Malagueño
📈Nivel: Principiante
💻OS: Windows
🙋🏽♂️Creador: CuriosidadesDeHackers & Condor
Enumeración
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
En el puerto 80 nos encontramos el aplicativo hfs(HttpFileServer 2.3).

Si buscamos en searchsploit vemos numerosos exploit para obtener acceso.

Utilizaremos este, dándoles permisos de ejecución.

Y cambiando el IP y Puerto.

Primero de todo abrimos un servidor en Python y nos ponemos en escucha, posteriormente lanzamos el exploit.

Y accedemos como el usuario «hacker«.

Solicitamos información del sistema y nos la vamos a guardar en un archivo llamado «sysinfo«.

Vamos a utilizar Windows-Exploits-Suggester para que nos de información de las vulnerabilidad acordes a esa información del sistema.

Nos descargamos el explout MS16-098 y con un servidor en python y certutil lo traemos a la maquina victima.

Lo ejecutamos y conseguimos ser nt authority\system.
