Entradas

Mostrando entradas de 2025

Write-up: Máquina Lower4 (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.32 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.32 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.32 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80 y  113 . Investigando sobre el servicio ident ( 113 ), vemos que es un protocolo que se utiliza a través de internet para asociar una conexión TCP con un usuario especifico, por lo tanto ya tenemos el usuario lucifer . Con la herramie...

Write-up: Máquina Lower3 (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.31 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.31 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.31 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80 , 111  y  2049 . Comprobamos que es lo que corre por el puerto 80. A continuación, si realizamos con la ayuda de la herramienta gobuster un fuzzing web, no encontramos nada. Enumeramos el servicio nfs ( 2049 ) con la ayuda de la h...

Write-up: Máquina Deploy (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.29 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.29 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.29 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 , 80 y 8080 . Comprobamos que es lo que corre por el puerto 80. Comprobamos que es lo que corre por el puerto 8080. Corre un Apache Tomcat , le damos a la opción manager_webapp . Nos encontramos con un login . Al darle a cancelar nos da el error 401 Unathorized, y nos encontramos con las c...

Write-up: Máquina Lower2 (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.28 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.28 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.28 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 , 23 y 80 . Comprobamos que es lo que corre por el puerto 80. A continuación, si realizamos con la herramienta gobuster un fuzzing web, no encontramos nada. Nos intentamos conectar por el puerto 22 ( SSH ), para ello ejecutamos el siguiente comando: $ ssh root@10.0.2.28 En el banner del ser...