Entradas

Mostrando entradas de agosto, 2025

Write-up: Máquina Wicca (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.12 Comprobamos si tenemos conexión con la maquina victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.12 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.12 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 , 80 y 5000 . Comprobamos que es lo que corre en el puerto 5000. Nos pide un texto, por lo tanto lo escribimos y pulsamos enter. Nos damos cuenta que cambia la url añadiendo un nuevo parámetro " token ", probamos cambiando esté parámetro por otro numero y no pasa nada, pero si lo cambiamo...

Write-up: Máquina Mux (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.11 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.11 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutaremos el siguiente comando: $ nmap -Pn  -p-  10.0.2.11 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 80 , 512 , 513 y 514 . Comprobamos que es lo que corre en el puerto 80. A continuación, si realizamos con la herramienta gobuster un fuzzing web, nos encontrara dos archivos ( index.html y image.jpg ). Nos descargamos la imagen de la Monna Lisa , y con la herramienta strings probamos si se est...

Write-up: Máquina Infected (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.9 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.9 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.9 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web por extensiones de archivos .php , para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.9:80 -w /usr/share/seclists/Discovery/Web-Content/direc...

Write-up: Máquina Experience (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.8 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.8 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Windows . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.8 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos 135 , 139 y 445 ; y nos confirma que se trata de una Máquina con Windows XP . A continuación, comprobamos si el servicio que corre por el puerto 445 ( smb ) es vulnerable su versión, para ello usaremos el script vuln de nmap , para ello ejecutaremos el siguiente comando: $ nmap -p 445 10.0.2.8 --script v...