Port 80/tcp : Serveur HTTP Apache httpd 2.4.57 (Win64)
Port 135/tcp : RPC Microsoft Windows
Port 139/tcp : NetBIOS-SSN Microsoft Windows
Port 445/tcp : Microsoft-DS
Port 3389/tcp : Services Microsoft Terminal (RDP)
Analyse du site web : on peut extraire des métadonnées :
Énumération du site web :
Voici ce qu'on trouve :
Après avoir testé d'extraire les métadonnées, aucune info n'est ressortie.
En cherchant le code source de la page, on voit :
Ce port n'est pas ressorti dans le scan Nmap car ce n'est pas un port habituel. Il aurait fallu faire -p-.
Voici sur quoi il redirige :
Exploitation :
Après quelques recherches, nous identifions un service Apache Tika avec une version vulnérable. Nous utilisons Metasploit pour exploiter cette vulnérabilité et obtenons un accès initial à la machine cible via une session Meterpreter.
Recherche de l'exploit :
On trouve cet exploit : exploit/windows/http/apache_tika_jp2_jscript
Récupération du flag utilisateur :
Privesc :
Utilisation du module multi/recon/local_exploit_suggester pour identifier les vulnérabilités potentielles pour l’élévation de privilèges.