# Retro

Nmap

Nmap Scan

Fuzzing

Utilizamos gobuster para realizar fuzzing sobre el sitio:

gobuster dir -u http://10.10.229.168/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -x php
Gobuster Result

Conexión a escritorio remoto usando xfreerdp:

xfreerdp /u:wade /p:parzival /v:10.10.229.168
RDP Connection

En la papelera de reciclaje encontramos un ejecutable que nos permite aumentar los privilegios

Found Executable

Descargamos el CVE-2017-0213 y lo ejecutamos en la máquina atacante

CVE Execution

Accedemos al escritorio del Administrador, aquí encontraremos el root.txt

Administrator Desktop