Entradas

Máquina External (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.54 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.54 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.54 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80 y 3306 . Comprobamos que es lo que corre por el puerto 80. Abrimos el inspector del navegador haber si encontramos algo en el código fuente de la pagina. En un comentario del código fuente encontramos el dominio ext.nyx . Lo agregamos al archivo /etc/h...

Write-up: Máquina Explorer (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.53 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.53 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.53 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22  y  80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.53 -w /usr/share/se...

Write-up: Máquina Store (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.52 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.52 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Windows . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.52 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  80 , 135 , 139 , 445 , 5985 , 47001 , 49664 , 49665 , 49666 , 49667 , 49668 , 49669 y 49670 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, para ello ejecutamos el siguiente com...