Entradas

Máquina Fing (Vulnyx)

Imagen
Comenzamos con averiguar la dirección Ip de la Máquina Víctima, para ello utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Víctima:  10.0.2.49 Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.49 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn 10.0.2.49 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos  22 , 79  y  80 . Investigando sobre el servicio finger ( 79 ), vemos que es un protocolo que proporciona información de los usuarios de una máquina, estén o no conectados en el momento de acceder al servicio, y en la pagina de hacktricks se hace mención de la herramien...

Máquina Shock (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.48 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.48 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn 10.0.2.48 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 21 ,  22  y  80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.48 -w /usr/share/seclists/Discovery...

Máquina Real (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.47 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.47 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.47 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80 , 6667 , 6697 y 8067 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, no encontramos nada. Enumeramos el puerto 6667 para ver la versión con la ayuda de la herramient...

Máquina Node (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.46 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.46 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.46 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22 , 80  y 1880 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, pero no encontramos nada. Comprobamos que es lo que corre en el puerto 1880. Accedemos directamente al panel de ...