Entradas

Máquina Node (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.46 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.46 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.46 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22 , 80  y 1880 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, pero no encontramos nada. Comprobamos que es lo que corre en el puerto 1880. Accedemos directamente al panel de ...

Máquina Beginner (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.44 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.44 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn 10.0.2.44 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22  y  80 . Comprobamos que es lo que corre en el puerto 80. Nos encontramos con un mensaje hacia un trabajador que dice " Hay archivos sensibles expuestos ¡Corríjanlo cuanto antes! Departamento de TI ". A continuación, realizamos con la herramienta  gobus...

Máquina Robot (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.43 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.43 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.43 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22 ,  80  y  27017 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, pero no encontramos nada. Nos descargamos la imagen de la pagina web, y vemos los metadatos con la ...