Entradas

Write-up: Máquina Blog (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.58 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.58 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.58 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22   y  80 . Comprobamos que es lo que corre por el puerto 80. Encontramos que se realiza un ping y se muestra el resultado, y también vemos el domino  blog.nyx . Lo agregamos al archivo  /etc/hosts  de la siguiente manera, para ello ejecuta...

Write-up: Máquina SRV (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.56 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.56 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Windows . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.56 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 21 ,  80 , 135 , 139 , 445 , 5985 , 47001 , 49664 , 49665 , 49666 , 49667 , 49668 , 49669 y 49670 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, para ello ejecutamos el siguient...

Write-up: Máquina Service (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.55 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.55 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.55 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80  y  8080 . Comprobamos que es lo que corre por el puerto 80. A continuación, si realizamos con la herramienta gobuster un fuzzing web, no encontramos nada. Comprobamos que es lo que corre por el puerto 8080. En el escaneo de los servicios con...